MENU
「安心のセキュリティをお得な価格」でご提供!
Fortinet商品など
ENGAGE fotinet

Google Public DNSのデメリットについて

Google Public DNSは、無料で使える代表的な公開DNSサービスであり、安定性や知名度の面では大きな強みがあります。

ただし、利用環境や重視するポイントによっては、いくつか注意すべき点があります。ここでは、主なデメリットを整理して説明します。

プライバシーを重視する人には気になる点がある

Google Public DNSは、利用にGoogleアカウントを必要とせず、Googleもこのサービスで収集した個人情報を広告目的で利用しないと案内しています。

一方で、DNS問い合わせに関する情報が一切記録されないわけではありません

公式情報では、クライアントIPアドレスは短期間保存され、ISP情報や都市レベルの位置情報、問い合わせ先ドメインの一部情報などは、性能改善やセキュリティ、統計用途のためにより長く保持される場合があります。

そのため、次のように感じる人にとってはデメリットになり得ます。

  • GoogleにDNS問い合わせ先を集約したくない
  • できるだけログの少ないDNSサービスを使いたい
  • 特定の大手事業者に情報が集まること自体を避けたい

つまり、Google Public DNSは「無条件にプライバシー最優先のサービス」とは言いにくく、この点を重視する人は慎重に選ぶ必要があります

常に最速とは限らない

Google Public DNSには広域なネットワーク基盤があり、多くの環境で高い応答性能が期待できます。

ただし、どの環境でも必ず最速になるとは限りません

DNSの体感速度は、単純に有名な公開DNSを使えば改善する、というものではなく、次のような条件にも左右されます。

  • 利用している回線事業者
  • 地域や接続経路
  • ISP側のキャッシュや最適化
  • IPv4 / IPv6の構成
  • 端末やルーターの設定

そのため、環境によってはISP提供DNSや別の公開DNSのほうが有利な場合もあります。

Google Public DNSは高性能な選択肢ではありますが、“必ず速くなるDNS”と考えるのは正確ではありません

CDNや地域最適化で他のDNSが有利になることがある

一部のWebサイトや動画配信サービスは、CDN(コンテンツ配信ネットワーク)を利用しており、DNSリゾルバの位置情報をもとに最適な配信先サーバーを返すことがあります。

この仕組みでは、利用するDNSによって配信先が変わるため、場合によっては他のDNSのほうがより近い配信拠点へ誘導される可能性があります。

Google Public DNSは、この問題を軽減するための仕組みも導入していますが、どのサービスでも常に最適な配信先になるとは限りません

そのため、動画・ダウンロード・大容量配信系のサービスでは、利用環境によって差が出ることがあります。

社内ネットワークやVPN環境では不都合が出ることがある

これは実務上かなり重要な点です。

会社や組織のネットワークでは、社内専用のドメイン名や、VPN接続時のみ利用できる内部DNSが使われていることがあります。

そのような環境で端末のDNSをGoogle Public DNSに固定すると、外部から見えない社内ドメインを正しく解決できず、次のような問題が起きる可能性があります。

  • 社内ポータルにアクセスできない
  • ファイルサーバーやプリンタ名で接続できない
  • VPN接続後も内部ホスト名が解決できない
  • 開発・検証環境の内部サブドメインが引けない

個人利用では大きな問題にならなくても、業務用PCや社内ネットワークでは相性問題が起きやすい点は明確な注意点です。

フィルタリング機能がほとんどない

Google Public DNSは、基本的に中立的な名前解決を行うDNSであり、通常は積極的なフィルタリングを行いません。

これは「余計な改変をしない」という意味では利点ですが、逆に次のような用途には向きません。

  • 有害サイトの制限
  • 子ども向けのペアレンタルコントロール
  • 広告やトラッカーの抑制
  • フィッシングやマルウェアドメインの積極的な遮断
  • 業務利用でのカテゴリ別アクセス制御

つまり、Google Public DNSはシンプルな公開DNSとしては優秀でも、保護機能付きDNSとしては物足りない場合があります。

無料サービスなのでSLAがない

Google Public DNSは無料で提供されているサービスで、公式にもSLA(サービス品質保証)はないと案内されています。

そのため、一般家庭や個人利用では問題になりにくくても、業務用途では次のような点が気になることがあります。

  • 障害時の補償がない
  • 契約ベースの責任範囲がない
  • 法人向けの保証付き基盤としては扱いにくい
  • ベンダーサポート前提の運用に組み込みづらい

高品質ではあっても、企業向けの保証付きインフラと同じ感覚では使えないという点は押さえておくべきです。

他のDNSと混在させるとDNSSECの効果が不安定になることがある

Google Public DNSはDNSSEC検証に対応しています。

ただし、DNSSECを検証しない他のリゾルバと混在して利用すると、環境によってはDNSSECの保護を十分に受けられなくなる可能性があります。

たとえば、プライマリとセカンダリに性質の異なるDNSを適当に並べていると、どちらが使われるかで挙動が変わり、結果として安全性やトラブル時の切り分けが分かりにくくなることがあります。

そのため、複数DNSを設定すれば単純に安心というわけではなく、整合性を意識した設計が必要です。

8.8.8.8を設定しただけでは通信が暗号化されるとは限らない

Google Public DNSはDoH(DNS over HTTPS)やDoT(DNS over TLS)に対応しており、これらを使えばクライアントとDNSリゾルバの間の盗聴や改ざんへの耐性が高まります。

ただし、単に端末やルーターに 8.8.8.8 を設定しただけでは、構成によっては通常の平文DNSのままです。

そのため、

  • Google DNSにしたから自動的に安全になる
  • 8.8.8.8に変えたから盗聴対策も済んだ

と考えるのは誤りです。

安全性を重視するなら、どのプロトコルで接続しているかまで確認する必要があります

ネットワーク環境によっては期待どおり使えないことがある

利用するネットワークによっては、外部DNSへの通信が制限されたり、経路上の事情でGoogle Public DNSに正常到達できなかったりする場合があります。

その結果、

  • 設定しているのに実際には使えていない
  • 名前解決が不安定になる
  • 一部の環境だけ接続性が悪くなる

といった問題が起きることがあります。

これはGoogle Public DNSそのものの性能というより、利用先ネットワークとの相性や制約の問題ですが、実際の運用では無視できません。

トラブル時の切り分けが複雑になりやすい

DNSを変更すると、通信トラブルが起きたときの原因切り分けがやや難しくなることがあります。

たとえば次のような構成では、問題の所在が分かりにくくなります。

  • ルーターはISP DNS
  • PCだけGoogle Public DNS
  • ブラウザは独自のセキュアDNS
  • スマホは別のDNSサービス

このように設定が混在していると、「回線の問題なのか」「DNSの問題なのか」「ブラウザの問題なのか」が判別しづらくなります。

そのため、Google Public DNSを使う場合でも、どこでどのDNSを使っているかを把握しておくことが大切です。

まとめ

Google Public DNSのデメリットを整理すると、主に次のようになります。

  • プライバシー重視の人には気になる点がある
  • 常に最速とは限らない
  • CDNや地域最適化で別DNSが有利になることがある
  • 社内ネットワークやVPNとの相性問題がある
  • フィルタリングや保護機能は弱い
  • 無料サービスでSLAがない
  • 他DNSとの混在でDNSSECの効果が不安定になることがある
  • 単に8.8.8.8を設定しただけでは暗号化されないことがある
  • ネットワークによっては期待どおり利用できない
  • トラブル時の切り分けが複雑になりやすい

つまり、Google Public DNSは有力な選択肢ではあるものの、万能ではありません

特に業務利用、プライバシー重視、保護機能重視のいずれかに当てはまる場合は、他のDNSサービスも含めて比較したうえで選ぶのが適切です。

以上、Google Public DNSのデメリットについてでした。

最後までお読みいただき、ありがとうございました。

カテゴリ一覧

ページトップへ