W naszym biurze mamy sieć lokalną z czysto wewnętrzną konfiguracją DNS, na której wszyscy klienci nazywani są jako whatever.lan. Mam także środowisko VMware, aw sieci opartej tylko na maszynach wirtualnych nazywam maszyny wirtualne whatever.vm.
Obecnie ta sieć maszyn wirtualnych jest niedostępna z naszej sieci lokalnej, ale konfigurujemy sieć produkcyjną do migracji tych maszyn wirtualnych, do których będzie można uzyskać dostęp z sieci LAN. W rezultacie staramy się ustalić konwencję dotyczącą przyrostka domeny / TLD, które stosujemy do gości w nowej sieci, którą konfigurujemy, ale nie możemy wymyślić dobrej, biorąc pod uwagę to .vm, .locali .lanwszystkie mają istniejące konotacje w naszym środowisku.
Więc jaka jest najlepsza praktyka w tej sytuacji? Czy istnieje lista TLD lub nazw domen w bezpiecznym miejscu dla sieci o charakterze wyłącznie wewnętrznym?
.test jest zarezerwowany, ale czyni go bezpieczną domeną dla sieci testowych , które nie będą połączone z Internetem.
mydomain.com, delegowanie internal.mydomain.comdo wewnętrznego NS i prawidłowe skonfigurowanie DNS z podziałem horyzontu ( „widoki” w BIND), abyś nie ujawniał wewnętrznych nazw / adresów do Internetu. Nie jest tak ładny jak TLD / pseudo-TLD, ale jest mniej podatny na pękanie, ponieważ jest pod twoją kontrolą.
www.example.comi *.internal.example.comktóre nie są dozwolone pomiędzy www.example.comi *.example.net, w szczególności z cookie ustawienie cross-site. Uruchamianie usług wewnętrznych i zewnętrznych w tej samej domenie zwiększa ryzyko, że kompromis z usług publicznych spowoduje pewne wejście do usług wewnętrznych, i odwrotnie, niepewna usługa wewnętrzna może spowodować wewnętrzne niewłaściwe korzystanie z usługi zewnętrznej.