Google Public DNS є сервісом системи доменних імен (DNS), пропонований інтернет-користувачам по всьому світу корпорацією Google. Він функціонує як рекурсивний сервер імен.
Google Public DNS було анонсовано 3 грудня 2009 року, мета описана як «зробити Інтернет швидшим і безпечнішим». Станом на 2014 рік це найбільший загальнодоступний сервіс DNS у світі, що обробляє 400 мільярдів запитів на день. Google Public DNS не пов'язаний з Google Cloud DNS, що є службою хостингу DNS.
Сервіс
Google Public DNS працює з рекурсивними серверами імен для публічного використання за IP-адресами 8.8.8.8 та 8.8.4.4 для IPv4 та 2001: 4860: 4860 :: 8888 та 2001: 4860: 4860 :: 8844, для IPv6. Адреси перетворюються до найближчого операційного сервера шляхом anycast маршрутизації.
IPv4 адреси | 8.8.8.8 8.8.4.4 |
IPv6 адреси | 2001: 4860: 4860 :: 8888 2001: 4860: 4860 :: 8844 |
Сервіс не використовує звичайне програмне забезпечення сервера імен DNS, таке як BIND, а замість цього покладається на спеціально розроблену реалізацію, що відповідає стандартам DNS, встановленим IETF. Він повністю підтримує протокол DNSSEC з 19 березня 2013 року. Раніше Google Public DNS приймав та пересилав повідомлення у форматі DNSSEC, але не проводив перевірку.
Деякі постачальники DNS практикують викрадення DNS під час обробки запитів, перенаправляючи веббраузери на рекламний сайт, керований постачальником, коли запитується неіснуюче доменне ім'я. Це вважається навмисним порушенням специфікації DNS. Служба Google правильно відповідає на відповідь про неіснуючий домен (NXDOMAIN).
Сервіс Google також переймається безпекою DNS. Поширений вектор атаки полягає в перешкоді службі DNS для досягнення перенаправлення вебсторінок з легальних на шкідливі сервери. Google документує зусилля щодо стійкості до отруєння кешем DNS, включаючи атаки «Прогалина Камінського», а також атаки відмови у наданні послуг (denial-of-service).
Google твердить про різні переваги щодо ефективності та швидкості такі як використання маршрутизації anycast для надсилання запитів користувачів до найближчого центру обробки даних, сервери надмірного забезпечення для обробки атак відмови в обслуговуванні та серверів балансування навантаження, використовуючи два рівні кешу з невеликим кешем на хост, що містить найпопулярніші імена та інший пул серверів, розділений на ім'я, яке слід шукати. Цей кеш другого рівня зменшує фрагментацію та втрату швидкості кешу, що може бути наслідком збільшення кількості серверів.
Конфіденційність
Google заявив, що з метою продуктивності та безпеки IP-адресу запиту буде видалено через 24–48 годин, однак провайдер Інтернет-послуг (ISP) та інформація про місцезнаходження постійно зберігаються на їхніх серверах.
Відповідно до загальної політики конфіденційності Google, «Ми [Google] можемо поєднувати особисту інформацію з однієї служби з інформацією, включаючи особисту інформацію, з інших служб Google». Однак у політиці Google DNS щодо громадськості конкретно зазначено, що «Ми не пов'язуємо та не поєднуємо інформацію з наших тимчасових чи постійних журналів з будь-якою особистою інформацією, яку ви надали Google для інших служб».
Історія
У грудні 2009 року Google Public DNS був запущений з оголошенням в Офіційному блозі Google керівником продукту Премом Рамасвамі, з додатковою публікацією в блозі Google Code.
У січні 2019 року Google DNS адоптував протокол DNS через TLS.
DNSSEC
Після запуску Google Public DNS він безпосередньо не підтримував DNSSEC. Хоча записи RRSIG можна було запитувати, прапорець AD (Автентифіковані дані) не був встановлений у версії запуску, що означає, що сервер не міг перевірити підписи для всіх даних. Це було покращено 28 січня 2013 року, коли сервери DNS Google без розголосу почали надавати інформацію про перевірку DNSSEC але лише якщо клієнт явно встановив прапорець DNSSEC OK (DO) у своєму запиті. Цю послугу, що вимагає прапорець клієнтської сторони, 6 травня 2013 року було замінено на повну перевірку DNSSEC за замовчуванням, тобто всі запити будуть перевірені, якщо клієнти явно не відмовляються.
Клієнтська підмережа
Від червня 2014 року Google Public DNS автоматично виявляє сервери імен, які підтримують параметри підмережі EDNS-клієнта (ECS), визначені в чернетці IETF (шляхом зондування серверів імен за низькою швидкістю за допомогою запитів ECS та кешування можливостей ECS), і надсилатиме запити за допомогою ECS параметри для таких серверів імен автоматично.
Цензура в Туреччині
У березні 2014 року використання Google DNS Google було заблоковано в Туреччині після того, як воно було використане для обходу блокування Twitter, яке набрало чинності 20 березня 2014 року за рішенням суду. Блокування було результатом попередніх зауважень прем'єр-міністра Таїпа Ердогана, який пообіцяв «стерти Twitter» після звинувачень у корупції у його внутрішньому колі. Метод став популярним після того, як було встановлено, що для забезпечення заборони використовувався простий блок доменних імен, який легко було б обійти за допомогою альтернативної системи DNS. Активісти поширювали інформацію про те, як користуватися сервісом, і наносили IP-адреси, які сервіс використовував, як графіті на будівлях. Після відкриття цього методу уряд перейшов до прямого блокування IP-адреси Twitter, і Google Public DNS повністю був заблокований.
Див. також
- DNS через HTTPS
- Підмережа клієнта EDNS
- Відкрити мережу Root Server
- Загальнодоступний рекурсивний сервер імен
Примітки
- Geez, Google Wants to Take Over DNS, Too [ 14 березня 2014 у Wayback Machine.] Wired, 3 December 2009
- Introducing Google Public DNS [ 21 лютого 2019 у Wayback Machine.], Official Google Blog
- Pondering Google's Move Into the D.N.S. Business [ 18 жовтня 2011 у Wayback Machine.] New York Times, 4 December 2009
- «Google Public DNS and Location-Sensitive DNS Responses» [ 4 березня 2019 у Wayback Machine.], Google, 27 February 2017.
- Google DNS [ 23 березня 2012 у Wayback Machine.] Speed
- Mario Bonilla (9 червня 2011). . Groups.google.com. Архів оригіналу за 3 червня 2013. Процитовано 10 жовтня 2012.
- Google DNS FAQ [ 10 березня 2012 у Wayback Machine.] Countries
- . Архів оригіналу за 15 січня 2013. Процитовано 3 липня 2017.
- . Архів оригіналу за 5 грудня 2013. Процитовано 6 вересня 2019.
- . Архів оригіналу за 12 травня 2016. Процитовано 22 червня 2012.
- What Is NXDOMAIN? Email PDF Print Mar/13/12 (13 березня 2012). . Dnsknowledge.com. Архів оригіналу за 17 червня 2019. Процитовано 24 травня 2013.
- . Архів оригіналу за 9 грудня 2020. Процитовано 22 червня 2012.
- . Архів оригіналу за 7 грудня 2020. Процитовано 22 червня 2012.
- . Google. 1 квітня 2016. Архів оригіналу за 16 вересня 2021. Процитовано 5 вересня 2016.
- . Google. 31 березня 2014. Архів оригіналу за 12 листопада 2010. Процитовано 1 липня 2014.
- . PC World. 4 грудня 2009. Архів оригіналу за 19 травня 2015. Процитовано 6 вересня 2019.
- Introducing Google Public DNS [ 21 лютого 2019 у Wayback Machine.] Official Google Blog, 3 December 2009
- . Google Code Blog. 3 грудня 2009. Архів оригіналу за 7 квітня 2019. Процитовано 6 вересня 2019.
- . PPC Land (амер.). 12 січня 2019. Архів оригіналу за 13 січня 2019. Процитовано 12 січня 2019.
- . nanog mailing list archives. 29 січня 2013. Архів оригіналу за 11 листопада 2018. Процитовано 6 вересня 2019.
- Huston, Geoff (17 липня 2013). . CircleID. Архів оригіналу за 1 липня 2018. Процитовано 6 вересня 2019.
- . Google Code Blog. 1 червня 2013. Архів оригіналу за 10 лютого 2016. Процитовано 6 вересня 2019.
- . Архів оригіналу за 30 січня 2018. Процитовано 6 вересня 2019.
- . The Verge. Архів оригіналу за 8 січня 2019. Процитовано 24 березня 2014.
- «Twitter website 'blocked' in Turkey» [ 16 березня 2018 у Wayback Machine.], BBC News, 20 March 2014. Retrieved 23 March 2014.
- «'We'll eradicate Twitter': Turkey blocks Twitter access» [ 16 листопада 2016 у Wayback Machine.], PCWorld, 21 March 2014. Retrieved 22 March 2014
- . Today's Zaman. Архів оригіналу за 24 March 2014. Процитовано 24 березня 2014.
Посилання
- Офіційний блог розробників [ 18 грудня 2020 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Google Public DNS ye servisom sistemi domennih imen DNS proponovanij internet koristuvacham po vsomu svitu korporaciyeyu Google Vin funkcionuye yak rekursivnij server imen Google Public DNS bulo anonsovano 3 grudnya 2009 roku meta opisana yak zrobiti Internet shvidshim i bezpechnishim Stanom na 2014 rik ce najbilshij zagalnodostupnij servis DNS u sviti sho obroblyaye 400 milyardiv zapitiv na den Google Public DNS ne pov yazanij z Google Cloud DNS sho ye sluzhboyu hostingu DNS ServisGoogle Public DNS pracyuye z rekursivnimi serverami imen dlya publichnogo vikoristannya za IP adresami 8 8 8 8 ta 8 8 4 4 dlya IPv4 ta 2001 4860 4860 8888 ta 2001 4860 4860 8844 dlya IPv6 Adresi peretvoryuyutsya do najblizhchogo operacijnogo servera shlyahom anycast marshrutizaciyi IPv4 adresi 8 8 8 8 8 8 4 4 IPv6 adresi 2001 4860 4860 8888 2001 4860 4860 8844 Servis ne vikoristovuye zvichajne programne zabezpechennya servera imen DNS take yak BIND a zamist cogo pokladayetsya na specialno rozroblenu realizaciyu sho vidpovidaye standartam DNS vstanovlenim IETF Vin povnistyu pidtrimuye protokol DNSSEC z 19 bereznya 2013 roku Ranishe Google Public DNS prijmav ta peresilav povidomlennya u formati DNSSEC ale ne provodiv perevirku Deyaki postachalniki DNS praktikuyut vikradennya DNS pid chas obrobki zapitiv perenapravlyayuchi vebbrauzeri na reklamnij sajt kerovanij postachalnikom koli zapituyetsya neisnuyuche domenne im ya Ce vvazhayetsya navmisnim porushennyam specifikaciyi DNS Sluzhba Google pravilno vidpovidaye na vidpovid pro neisnuyuchij domen NXDOMAIN Servis Google takozh perejmayetsya bezpekoyu DNS Poshirenij vektor ataki polyagaye v pereshkodi sluzhbi DNS dlya dosyagnennya perenapravlennya vebstorinok z legalnih na shkidlivi serveri Google dokumentuye zusillya shodo stijkosti do otruyennya keshem DNS vklyuchayuchi ataki Progalina Kaminskogo a takozh ataki vidmovi u nadanni poslug denial of service Google tverdit pro rizni perevagi shodo efektivnosti ta shvidkosti taki yak vikoristannya marshrutizaciyi anycast dlya nadsilannya zapitiv koristuvachiv do najblizhchogo centru obrobki danih serveri nadmirnogo zabezpechennya dlya obrobki atak vidmovi v obslugovuvanni ta serveriv balansuvannya navantazhennya vikoristovuyuchi dva rivni keshu z nevelikim keshem na host sho mistit najpopulyarnishi imena ta inshij pul serveriv rozdilenij na im ya yake slid shukati Cej kesh drugogo rivnya zmenshuye fragmentaciyu ta vtratu shvidkosti keshu sho mozhe buti naslidkom zbilshennya kilkosti serveriv KonfidencijnistGoogle zayaviv sho z metoyu produktivnosti ta bezpeki IP adresu zapitu bude vidaleno cherez 24 48 godin odnak provajder Internet poslug ISP ta informaciya pro misceznahodzhennya postijno zberigayutsya na yihnih serverah Vidpovidno do zagalnoyi politiki konfidencijnosti Google Mi Google mozhemo poyednuvati osobistu informaciyu z odniyeyi sluzhbi z informaciyeyu vklyuchayuchi osobistu informaciyu z inshih sluzhb Google Odnak u politici Google DNS shodo gromadskosti konkretno zaznacheno sho Mi ne pov yazuyemo ta ne poyednuyemo informaciyu z nashih timchasovih chi postijnih zhurnaliv z bud yakoyu osobistoyu informaciyeyu yaku vi nadali Google dlya inshih sluzhb IstoriyaU grudni 2009 roku Google Public DNS buv zapushenij z ogoloshennyam v Oficijnomu blozi Google kerivnikom produktu Premom Ramasvami z dodatkovoyu publikaciyeyu v blozi Google Code U sichni 2019 roku Google DNS adoptuvav protokol DNS cherez TLS DNSSEC Pislya zapusku Google Public DNS vin bezposeredno ne pidtrimuvav DNSSEC Hocha zapisi RRSIG mozhna bulo zapituvati praporec AD Avtentifikovani dani ne buv vstanovlenij u versiyi zapusku sho oznachaye sho server ne mig pereviriti pidpisi dlya vsih danih Ce bulo pokrasheno 28 sichnya 2013 roku koli serveri DNS Google bez rozgolosu pochali nadavati informaciyu pro perevirku DNSSEC ale lishe yaksho kliyent yavno vstanoviv praporec DNSSEC OK DO u svoyemu zapiti Cyu poslugu sho vimagaye praporec kliyentskoyi storoni 6 travnya 2013 roku bulo zamineno na povnu perevirku DNSSEC za zamovchuvannyam tobto vsi zapiti budut perevireni yaksho kliyenti yavno ne vidmovlyayutsya Kliyentska pidmerezha Vid chervnya 2014 roku Google Public DNS avtomatichno viyavlyaye serveri imen yaki pidtrimuyut parametri pidmerezhi EDNS kliyenta ECS viznacheni v chernetci IETF shlyahom zonduvannya serveriv imen za nizkoyu shvidkistyu za dopomogoyu zapitiv ECS ta keshuvannya mozhlivostej ECS i nadsilatime zapiti za dopomogoyu ECS parametri dlya takih serveriv imen avtomatichno Cenzura v Turechchini U berezni 2014 roku vikoristannya Google DNS Google bulo zablokovano v Turechchini pislya togo yak vono bulo vikoristane dlya obhodu blokuvannya Twitter yake nabralo chinnosti 20 bereznya 2014 roku za rishennyam sudu Blokuvannya bulo rezultatom poperednih zauvazhen prem yer ministra Tayipa Erdogana yakij poobicyav sterti Twitter pislya zvinuvachen u korupciyi u jogo vnutrishnomu koli Metod stav populyarnim pislya togo yak bulo vstanovleno sho dlya zabezpechennya zaboroni vikoristovuvavsya prostij blok domennih imen yakij legko bulo b obijti za dopomogoyu alternativnoyi sistemi DNS Aktivisti poshiryuvali informaciyu pro te yak koristuvatisya servisom i nanosili IP adresi yaki servis vikoristovuvav yak grafiti na budivlyah Pislya vidkrittya cogo metodu uryad perejshov do pryamogo blokuvannya IP adresi Twitter i Google Public DNS povnistyu buv zablokovanij Div takozhDNS cherez HTTPS Pidmerezha kliyenta EDNS Vidkriti merezhu Root Server Zagalnodostupnij rekursivnij server imenPrimitkiGeez Google Wants to Take Over DNS Too 14 bereznya 2014 u Wayback Machine Wired 3 December 2009 Introducing Google Public DNS 21 lyutogo 2019 u Wayback Machine Official Google Blog Pondering Google s Move Into the D N S Business 18 zhovtnya 2011 u Wayback Machine New York Times 4 December 2009 Google Public DNS and Location Sensitive DNS Responses 4 bereznya 2019 u Wayback Machine Google 27 February 2017 Google DNS 23 bereznya 2012 u Wayback Machine Speed Mario Bonilla 9 chervnya 2011 Groups google com Arhiv originalu za 3 chervnya 2013 Procitovano 10 zhovtnya 2012 Google DNS FAQ 10 bereznya 2012 u Wayback Machine Countries Arhiv originalu za 15 sichnya 2013 Procitovano 3 lipnya 2017 Arhiv originalu za 5 grudnya 2013 Procitovano 6 veresnya 2019 Arhiv originalu za 12 travnya 2016 Procitovano 22 chervnya 2012 What Is NXDOMAIN Email PDF Print Mar 13 12 13 bereznya 2012 Dnsknowledge com Arhiv originalu za 17 chervnya 2019 Procitovano 24 travnya 2013 Arhiv originalu za 9 grudnya 2020 Procitovano 22 chervnya 2012 Arhiv originalu za 7 grudnya 2020 Procitovano 22 chervnya 2012 Google 1 kvitnya 2016 Arhiv originalu za 16 veresnya 2021 Procitovano 5 veresnya 2016 Google 31 bereznya 2014 Arhiv originalu za 12 listopada 2010 Procitovano 1 lipnya 2014 PC World 4 grudnya 2009 Arhiv originalu za 19 travnya 2015 Procitovano 6 veresnya 2019 Introducing Google Public DNS 21 lyutogo 2019 u Wayback Machine Official Google Blog 3 December 2009 Google Code Blog 3 grudnya 2009 Arhiv originalu za 7 kvitnya 2019 Procitovano 6 veresnya 2019 PPC Land amer 12 sichnya 2019 Arhiv originalu za 13 sichnya 2019 Procitovano 12 sichnya 2019 nanog mailing list archives 29 sichnya 2013 Arhiv originalu za 11 listopada 2018 Procitovano 6 veresnya 2019 Huston Geoff 17 lipnya 2013 CircleID Arhiv originalu za 1 lipnya 2018 Procitovano 6 veresnya 2019 Google Code Blog 1 chervnya 2013 Arhiv originalu za 10 lyutogo 2016 Procitovano 6 veresnya 2019 Arhiv originalu za 30 sichnya 2018 Procitovano 6 veresnya 2019 The Verge Arhiv originalu za 8 sichnya 2019 Procitovano 24 bereznya 2014 Twitter website blocked in Turkey 16 bereznya 2018 u Wayback Machine BBC News 20 March 2014 Retrieved 23 March 2014 We ll eradicate Twitter Turkey blocks Twitter access 16 listopada 2016 u Wayback Machine PCWorld 21 March 2014 Retrieved 22 March 2014 Today s Zaman Arhiv originalu za 24 March 2014 Procitovano 24 bereznya 2014 PosilannyaOficijnij blog rozrobnikiv 18 grudnya 2020 u Wayback Machine