Les plages d’adresses IPv4 et IPv6 utilisées par Google sont littéralement indispensables pour quiconque veut filtrer ses requêtes réseau. On vous explique pourquoi, et surtout comment les exploiter. Entre les IP de Google Public DNS (8.8.8.8 et 8.8.4.4), celles de Googlebot, celles de gstatic et celles des différents services de Google Cloud, difficile de s’y retrouver dans les adresses IP utilisées par le géant de Mountain View. Pour autant, ces adresses IP sont indispensables pour quiconque veut filtrer ses requêtes réseau en fonction de la source ou de la destination. Entre les cas d’usage (filtrage firewall, whitelisting, SEO…), les différences entre Google Public DNS et Googlebot, les bonnes pratiques à adopter et les outils à connaître, on fait le tour du sujet dans ce guide ultra-complet.
Plages d’adresses IPv4 et IPv6 utilisées par Google
Résumé rapide : Google publie tout dans goog.json, surchargez vos ACLs pour rester à jour.
Dans le zoo numérique, les plages IP de Google, c’est pas un aquarium pour bébés sysadmin. Le géant bouffe des blocs à la pelle, et gare à celui qui ne tient pas ses ACLs à jour : tu vas finir blacklisté plus vite qu’un spammeur moldave.
Plages IPv4 : Extraits représentatifs
- 8.8.8.0/24
- 8.34.208.0/20
- 8.35.192.0/21
- 35.190.247.0/24
- 64.18.0.0/20
- 66.102.0.0/20
- 66.249.80.0/20
- 72.14.192.0/18
- 108.177.8.0/21
- 142.250.0.0/15
- 172.217.0.0/16
- 173.194.0.0/16
- 199.36.153.8/30 (oui, c’est minuscule)
- 216.58.192.0/19
(…et des dizaines d’autres dans goog.json)
Plages IPv6 : Extraits représentatifs
- 2001:4860:4000::/36
- 2404:6800:4000::/36
- 2607:f8b0:4000::/36
- 2800:3f0:4000::/36
- 2a00:1450:4001::/48 (cette plage pourrait héberger toute une ville IPv6...)
- 2c0f:fb50:4000::/36
(…tout le reste dans le JSON, va lire les specs si t’as la foi)

Anecdote : La première fois qu’un collègue a whiteliste "juste" le /24 de Google DNS, il a réussi l’exploit de bloquer tous les crawlers GCP pendant deux heures – record du mois chez nous.
Différences entre Google Public DNS et les plages d’IP Googlebot
Important : 8.8.8.8 n’est PAS Googlebot. Ne confondez pas DNS public et crawler.
Différencier 8.8.8.8/8.8.4.4 des autres plages Google
Certains pensent que 8.8.8.8 (ou sa jumelle, 8.8.4.4) fait tout chez Google… Spoiler : NON ! Ces deux IP sont les têtes d’affiche du Google Public DNS, pas des bots SEO ni des serveurs applicatifs GCP (désolé pour les rêveurs). Leur job : résoudre vos noms de domaines à la vitesse d’un SSD sous stéroïdes, grâce à l’anycast (j’y reviens juste après). Le reste ? Des milliers de plages, éparpillées façon puzzle pour le crawling, le cloud et tout ce qui rapporte des datas.
Google Public DNS : Fonctionnement réseau
Anycast : Pourquoi vos paquets voyagent localement
L’Anycast, c’est l’art de fournir la même IP à des dizaines de serveurs partout sur Terre : tu tapes 8.8.8.8 et paf, le paquet file sur le POP le plus proche physiquement (pas politiquement hein…). Résultat ? Latence minuscule, attaques DDoS diluées comme un expresso en salle serveur, fiabilité stratosphérique pour la résolution DNS :
- Tu pingues Paris, t’atterris à Paris.
- Tu surfes de Tokyo ? C’est Tokyo qui répond.
Bref : tes requêtes DNS voyagent moins que ta carte postale.
SEO et validation anti-cloaking : Identifier le vrai Googlebot
Cloaker ou sysadmin, si tu veux vraiment filtrer les access par agent, oublie la feinte du « user-agent: googlebot » ou du bête range CIDR ! La parade ultime :
1. Reverse DNS sur l’IP suspecte (exemple : 66.249.66.1
→ crawl-66-249-66-1.googlebot.com
).
2. Forward DNS sur le nom trouvé : ça DOIT retomber sur l’IP d’origine (sinon fake bot).
3. En bonus paranoïa ? Inspecte X-Forwarded-For
dans tes logs HTTP pour remonter la chaîne proxy si besoin — mais on n’est PAS chez Disney, donc vérifie tout.
Anecdote sale mais authentique : Un SEO croyait malin bloquer tous les pays sauf US pour « booster » son ranking — sauf que Googlebot crawlait depuis Dublin ce jour-là… Adieu indexation pendant 48h.
Stratégies de maillage interne pour une gestion efficace des IP
Astuce pratique : Relier intelligemment tes stratégies réseau renforce leur efficacité.
Optimiser la gestion des IP Google, c’est aussi relier intelligemment tes contenus techniques et documentations internes.
Liens essentiels pour approfondir
- Cartographie complète des plages IP critiques
- Guide béton sur l’intégration d’ACL dynamiques
- Playbook Ansible : automatiser la MAJ des règles firewall
- FAQ Sysadmin – Erreurs réseau et debugging
- Sécuriser son DNS face aux failles modernes
- Validation anti-spoofing et audit de logs avancé
- Surveillance proactive : alerting webhook & logs EDNS0
Importance d’un maillage interne optimisé
Ne relie pas au hasard. Chaque lien doit renforcer un point clé ou offrir une échappatoire rapide pour le lecteur qui s’englue (spoiler : il va s’engluer). Comme pour les ACLs, trop ou trop peu, c’est l’accident assuré.