Em nosso escritório, temos uma rede local com uma configuração de DNS puramente interna, na qual todos os clientes são nomeados whatever.lan
. Também tenho um ambiente VMware e, na rede somente de máquina virtual, nomeio as máquinas virtuais whatever.vm
.
Atualmente, essa rede para as máquinas virtuais não está acessível a partir da nossa rede local, mas estamos configurando uma rede de produção para a qual migrar essas máquinas virtuais, que estará acessível a partir da LAN. Como resultado, estamos tentando estabelecer uma convenção para o sufixo de domínio / TLD que aplicamos aos convidados nessa nova rede que estamos montando, mas não podemos criar uma boa, considerando isso .vm
, .local
e .lan
todos têm conotações existentes em nosso ambiente.
Então, qual é a melhor prática nessa situação? Existe uma lista de TLDs ou nomes de domínio em algum lugar seguro para usar em uma rede puramente interna?
.test
está reservado, embora o torne um domínio seguro para redes de teste que não serão conectadas à Internet.
mydomain.com
, registre-se , delegue internal.mydomain.com
para um NS interno e configure o DNS de horizonte dividido ( "views" no BIND) para que você não vaze nomes / endereços internos na Internet. Não é tão bonito quanto um TLD / pseudo-TLD, mas é menos propenso a quebrar, pois está sob seu controle.
www.example.com
e *.internal.example.com
que não são permitidas entre www.example.com
e *.example.net
, principalmente, a configuração de cookies entre sites. A execução de serviços internos e externos no mesmo domínio aumenta o risco de que um comprometimento de um serviço público ofereça alguma entrada para os serviços internos e, inversamente, que um serviço interno inseguro possa provocar uso indevido interno de um serviço externo.