In unserem Büro haben wir ein lokales Netzwerk mit einem rein internen DNS-Setup, auf dem alle Clients mit dem Namen "" bezeichnet sind whatever.lan
. Ich habe auch eine VMware-Umgebung und im reinen Netzwerk für virtuelle Maschinen bezeichne ich die virtuellen Maschinen whatever.vm
.
Derzeit ist dieses Netzwerk für die virtuellen Maschinen nicht erreichbar von unserem lokalen Netzwerk, aber wir die Einrichtung eines Produktionsverbunds auf diese virtuellen Maschinen zu migrieren , was wird aus dem LAN erreichbar sein. Als Folge versuchen wir auf einer Konvention für die Domain - Suffix / TLD wir die Gäste auf dieses neue Netzwerk kommen wir einrichten, aber wir können nicht mit einem guten, da gelten zu regeln .vm
, .local
und .lan
Alle haben bestehende Konnotationen in unserer Umgebung.
Was ist die beste Vorgehensweise in dieser Situation? Gibt es eine Liste von TLDs oder Domainnamen, die für ein rein internes Netzwerk sicher verwendet werden können?
.test
ist reserviert, obwohl es es eine sichere Domäne für die Verwendung macht Testnetze, die nicht mit dem Internet verbunden werden.
mydomain.com
, internal.mydomain.com
an einen internen NS delegieren und Split-Horizon-DNS ordnungsgemäß konfigurieren ( "Aufrufe" in BIND), damit Sie keine internen Namen / Adressen an das Internet senden. Es ist nicht so hübsch wie eine TLD / Pseudo-TLD, aber es ist weniger anfällig für Brüche, da es unter Ihrer Kontrolle steht.
www.example.com
und *.internal.example.com
nicht zwischen www.example.com
und zulässig sind *.example.net
, insbesondere die standortübergreifende Cookie-Einstellung. Das Ausführen von internen und externen Diensten auf derselben Domäne erhöht das Risiko, dass ein Kompromiss eines öffentlichen Dienstes die internen Dienste beeinträchtigt, und umgekehrt, dass ein unsicherer interner Dienst den internen Missbrauch eines externen Dienstes provozieren kann.