W naszym biurze mamy sieć lokalną z czysto wewnętrzną konfiguracją DNS, na której wszyscy klienci nazywani są jako whatever.lan
. Mam także środowisko VMware, aw sieci opartej tylko na maszynach wirtualnych nazywam maszyny wirtualne whatever.vm
.
Obecnie ta sieć maszyn wirtualnych jest niedostępna z naszej sieci lokalnej, ale konfigurujemy sieć produkcyjną do migracji tych maszyn wirtualnych, do których będzie można uzyskać dostęp z sieci LAN. W rezultacie staramy się ustalić konwencję dotyczącą przyrostka domeny / TLD, które stosujemy do gości w nowej sieci, którą konfigurujemy, ale nie możemy wymyślić dobrej, biorąc pod uwagę to .vm
, .local
i .lan
wszystkie mają istniejące konotacje w naszym środowisku.
Więc jaka jest najlepsza praktyka w tej sytuacji? Czy istnieje lista TLD lub nazw domen w bezpiecznym miejscu dla sieci o charakterze wyłącznie wewnętrznym?
.test
jest zarezerwowany, ale czyni go bezpieczną domeną dla sieci testowych , które nie będą połączone z Internetem.
mydomain.com
, delegowanie internal.mydomain.com
do wewnętrznego NS i prawidłowe skonfigurowanie DNS z podziałem horyzontu ( „widoki” w BIND), abyś nie ujawniał wewnętrznych nazw / adresów do Internetu. Nie jest tak ładny jak TLD / pseudo-TLD, ale jest mniej podatny na pękanie, ponieważ jest pod twoją kontrolą.
www.example.com
i *.internal.example.com
które nie są dozwolone pomiędzy www.example.com
i *.example.net
, w szczególności z cookie ustawienie cross-site. Uruchamianie usług wewnętrznych i zewnętrznych w tej samej domenie zwiększa ryzyko, że kompromis z usług publicznych spowoduje pewne wejście do usług wewnętrznych, i odwrotnie, niepewna usługa wewnętrzna może spowodować wewnętrzne niewłaściwe korzystanie z usługi zewnętrznej.