En nuestra oficina, tenemos una red de área local con una configuración de DNS puramente interna, en la que todos los clientes se denominan whatever.lan
. También tengo un entorno VMware, y en la red solo para máquinas virtuales, nombro las máquinas virtuales whatever.vm
.
Actualmente, esta red para las máquinas virtuales no es accesible desde nuestra red de área local, pero estamos configurando una red de producción para migrar estas máquinas virtuales, a las que se podrá acceder desde la LAN. Como resultado, estamos tratando de establecer una convención para el sufijo de dominio / TLD que aplicamos a los invitados en esta nueva red que estamos configurando, pero no podemos llegar a una buena, dado eso .vm
, .local
y .lan
Todos tienen connotaciones existentes en nuestro entorno.
Entonces, ¿cuál es la mejor práctica en esta situación? ¿Existe una lista de TLD o nombres de dominio en algún lugar que sea seguro de usar para una red puramente interna?
.test
está reservada, aunque lo convierte en un dominio seguro para usar en redes de prueba que no estarán conectadas a Internet.
mydomain.com
, regístrese , delegue internal.mydomain.com
en un NS interno y configure correctamente el DNS de horizonte dividido ( "vistas" en BIND) para que no filtre nombres / direcciones internas a Internet. No es tan bonito como un TLD / pseudo-TLD, pero es menos propenso a romperse ya que está bajo su control.
www.example.com
y *.internal.example.com
que no están permitidas entre www.example.com
y *.example.net
, especialmente la configuración de cookies entre sitios. La ejecución de servicios internos y externos en el mismo dominio aumenta el riesgo de que un compromiso de un servicio público genere cierto ingreso a los servicios internos y, a la inversa, que un servicio interno inseguro pueda provocar un mal uso interno de un servicio externo.