У нашому офісі у нас є локальна мережа із суто внутрішньою настройкою DNS, в якій всі клієнти названі як whatever.lan
. У мене також є середовище VMware, і в мережі, що використовується лише для віртуальної машини, я називаю віртуальні машини whatever.vm
.
В даний час ця мережа для віртуальних машин недоступна з нашої локальної мережі, але ми встановлюємо виробничу мережу для перенесення цих віртуальних машин, які будуть бути доступні з локальної мережі. Як результат, ми намагаємося домовитись про домовленість щодо доменного суфікса / TLD, яку ми застосовуємо до гостей у цій новій мережі, яку ми встановлюємо, але ми не можемо придумати хорошого, враховуючи це .vm
, .local
і .lan
всі вони мають існуючі конотації в нашому середовищі.
Отже, яка найкраща практика в цій ситуації? Чи є десь список TLD або доменних імен, які безпечно використовувати для чисто внутрішньої мережі?
.test
, зарезервована, хоча це робить її безпечним доменом для використання в тестових мережах, які не будуть підключені до Інтернету.
mydomain.com
, делегуйте internal.mydomain.com
внутрішній NS та правильно налаштуйте DNS-горизонт розділеного горизонту ( "перегляди" в BIND), щоб ви не просочували внутрішні імена / адреси в Інтернет. Це не так красиво, як TLD / pseudo-TLD, але він менш схильний до поломки, як під вашим контролем.
www.example.com
і *.internal.example.com
заборонені між, www.example.com
і *.example.net
, особливо, налаштуваннями файлів cookie між веб-сайтами. Запуск внутрішніх та зовнішніх сервісів на одному домені збільшує ризик того, що компроміс публічної служби призведе до деякого втручання у внутрішні служби, і навпаки, що небезпечна внутрішня послуга може спровокувати внутрішнє зловживання зовнішньою послугою.