You are here

Adresses IP utilisées par Google : guide complet pour sécuriser et configurer vos réseaux

Les adresses IP utilisées par Google (Googlebot, gstatic et autres) sont littéralement indispensables pour filtrer vos requêtes réseau. On vous explique pourquoi, et surtout comment les exploiter.

5 min
Logiciel
5 June 2025 à 0h54

Les plages d’adresses IPv4 et IPv6 utilisées par Google sont littéralement indispensables pour quiconque veut filtrer ses requêtes réseau. On vous explique pourquoi, et surtout comment les exploiter. Entre les IP de Google Public DNS (8.8.8.8 et 8.8.4.4), celles de Googlebot, celles de gstatic et celles des différents services de Google Cloud, difficile de s’y retrouver dans les adresses IP utilisées par le géant de Mountain View. Pour autant, ces adresses IP sont indispensables pour quiconque veut filtrer ses requêtes réseau en fonction de la source ou de la destination. Entre les cas d’usage (filtrage firewall, whitelisting, SEO…), les différences entre Google Public DNS et Googlebot, les bonnes pratiques à adopter et les outils à connaître, on fait le tour du sujet dans ce guide ultra-complet.

Plages d’adresses IPv4 et IPv6 utilisées par Google

Résumé rapide : Google publie tout dans goog.json, surchargez vos ACLs pour rester à jour.

Dans le zoo numérique, les plages IP de Google, c’est pas un aquarium pour bébés sysadmin. Le géant bouffe des blocs à la pelle, et gare à celui qui ne tient pas ses ACLs à jour : tu vas finir blacklisté plus vite qu’un spammeur moldave.

Plages IPv4 : Extraits représentatifs

  • 8.8.8.0/24
  • 8.34.208.0/20
  • 8.35.192.0/21
  • 35.190.247.0/24
  • 64.18.0.0/20
  • 66.102.0.0/20
  • 66.249.80.0/20
  • 72.14.192.0/18
  • 108.177.8.0/21
  • 142.250.0.0/15
  • 172.217.0.0/16
  • 173.194.0.0/16
  • 199.36.153.8/30 (oui, c’est minuscule)
  • 216.58.192.0/19
    (…et des dizaines d’autres dans goog.json)

Plages IPv6 : Extraits représentatifs

  • 2001:4860:4000::/36
  • 2404:6800:4000::/36
  • 2607:f8b0:4000::/36
  • 2800:3f0:4000::/36
  • 2a00:1450:4001::/48 (cette plage pourrait héberger toute une ville IPv6...)
  • 2c0f:fb50:4000::/36
    (…tout le reste dans le JSON, va lire les specs si t’as la foi)

Carte stylisée des plages IP utilisées par Google

Anecdote : La première fois qu’un collègue a whiteliste "juste" le /24 de Google DNS, il a réussi l’exploit de bloquer tous les crawlers GCP pendant deux heures – record du mois chez nous.

Différences entre Google Public DNS et les plages d’IP Googlebot

Important : 8.8.8.8 n’est PAS Googlebot. Ne confondez pas DNS public et crawler.

Différencier 8.8.8.8/8.8.4.4 des autres plages Google

Certains pensent que 8.8.8.8 (ou sa jumelle, 8.8.4.4) fait tout chez Google… Spoiler : NON ! Ces deux IP sont les têtes d’affiche du Google Public DNS, pas des bots SEO ni des serveurs applicatifs GCP (désolé pour les rêveurs). Leur job : résoudre vos noms de domaines à la vitesse d’un SSD sous stéroïdes, grâce à l’anycast (j’y reviens juste après). Le reste ? Des milliers de plages, éparpillées façon puzzle pour le crawling, le cloud et tout ce qui rapporte des datas.

Google Public DNS : Fonctionnement réseau

Anycast : Pourquoi vos paquets voyagent localement

L’Anycast, c’est l’art de fournir la même IP à des dizaines de serveurs partout sur Terre : tu tapes 8.8.8.8 et paf, le paquet file sur le POP le plus proche physiquement (pas politiquement hein…). Résultat ? Latence minuscule, attaques DDoS diluées comme un expresso en salle serveur, fiabilité stratosphérique pour la résolution DNS :
- Tu pingues Paris, t’atterris à Paris.
- Tu surfes de Tokyo ? C’est Tokyo qui répond.
Bref : tes requêtes DNS voyagent moins que ta carte postale.

SEO et validation anti-cloaking : Identifier le vrai Googlebot

Cloaker ou sysadmin, si tu veux vraiment filtrer les access par agent, oublie la feinte du « user-agent: googlebot » ou du bête range CIDR ! La parade ultime :
1. Reverse DNS sur l’IP suspecte (exemple : 66.249.66.1crawl-66-249-66-1.googlebot.com).
2. Forward DNS sur le nom trouvé : ça DOIT retomber sur l’IP d’origine (sinon fake bot).
3. En bonus paranoïa ? Inspecte X-Forwarded-For dans tes logs HTTP pour remonter la chaîne proxy si besoin — mais on n’est PAS chez Disney, donc vérifie tout.

Anecdote sale mais authentique : Un SEO croyait malin bloquer tous les pays sauf US pour « booster » son ranking — sauf que Googlebot crawlait depuis Dublin ce jour-là… Adieu indexation pendant 48h.

Stratégies de maillage interne pour une gestion efficace des IP

Astuce pratique : Relier intelligemment tes stratégies réseau renforce leur efficacité.

Optimiser la gestion des IP Google, c’est aussi relier intelligemment tes contenus techniques et documentations internes.

Liens essentiels pour approfondir

Importance d’un maillage interne optimisé

Ne relie pas au hasard. Chaque lien doit renforcer un point clé ou offrir une échappatoire rapide pour le lecteur qui s’englue (spoiler : il va s’engluer). Comme pour les ACLs, trop ou trop peu, c’est l’accident assuré.

Privilégiez un maillage interne précis et pertinent : chaque lien doit avoir une utilité claire pour éviter des pénalités SEO.
Adresses IP utilisées par Google : guide complet pour sécuriser et configurer vos réseaux

Sur le même thème

2020-2025 Media Group. Marque déposée. Tous droits réservés - Mentions