Dans nos bureaux, nous disposons d’un réseau local avec une configuration DNS purement interne, sur laquelle tous les clients sont nommés whatever.lan
. J'ai également un environnement VMware et, sur le réseau composé uniquement de machines virtuelles, je nomme les machines virtuelles whatever.vm
.
Actuellement, ce réseau pour les machines virtuelles n'est pas accessible à partir de notre réseau local, mais nous mettons en place un réseau de production vers lequel migrer ces machines virtuelles, qui seront accessibles depuis le réseau local. Par conséquent, nous essayons de régler sur une convention pour le suffixe de domaine / TLD nous appliquons aux clients sur ce nouveau réseau , nous mettons en place, mais nous ne pouvons pas trouver une bonne, étant donné que .vm
, .local
et .lan
tous ont des connotations existantes dans notre environnement.
Alors, quelle est la meilleure pratique dans cette situation? Existe-t-il une liste de noms de domaine ou de TLD pouvant être utilisés en toute sécurité sur un réseau purement interne?
.test
est réservée, bien que cela en fasse un domaine sûr à utiliser pour les réseaux de test qui ne seront pas connectés à Internet.
mydomain.com
, déléguer internal.mydomain.com
à un service de réseau interne et configurer correctement le DNS split horizon ( "views" dans BIND) afin de ne pas divulguer de noms / adresses internes sur Internet. Ce n'est pas aussi joli qu'un TLD / pseudo-TLD, mais il est moins sujet aux ruptures qu'il est sous votre contrôle.
www.example.com
et *.internal.example.com
interdites entre www.example.com
et *.example.net
, notamment, le réglage des cookies entre sites. L'exécution de services internes et externes sur le même domaine augmente le risque qu'une compromission d'un service public entraîne une certaine pénétration des services internes, et inversement, un service interne non sécurisé pourrait provoquer une mauvaise utilisation interne d'un service externe.