私たちのオフィスには、純粋に内部DNSがセットアップされたローカルエリアネットワークがあり、その上にすべてのクライアントがという名前が付けられていwhatever.lan
ます。VMware環境もあり、仮想マシンのみのネットワークでは、仮想マシンに名前を付けますwhatever.vm
。
現在、仮想マシンのこのネットワークは、私たちのローカルエリアネットワークから到達可能ではないですが、私たちは、これらの仮想マシンに、移行する生産ネットワークを設定しているだろう LANから到達可能であるが。その結果、我々は、我々が設定しているこの新しいネットワーク上のゲストに適用ドメインサフィックス/ TLDのための規則に落ち着くしようとしているが、我々は良いものを考え出すことができない、という与えられた.vm
、.local
と.lan
私たちの環境にはすべて既存の意味合いがあります。
それでは、この状況でのベストプラクティスは何ですか?純粋に内部ネットワークに安全に使用できるTLDまたはドメイン名のリストはありますか?
.test
はありませんが、インターネットに接続されないテストネットワークに使用する安全なドメインになります。
mydomain.com
、internal.mydomain.com
内部NSへの委任、およびスプリットホライズンDNSの適切な設定( BINDの「ビュー」)ので、あなたは、インターネットに内部名/アドレスが漏れていないことは、TLD /疑似TLDのようにきれいではありませんが、それはあなたのコントロール下だとして、それが破損しにくいのです。。
www.example.com
との間で*.internal.example.com
許可される、www.example.com
および許可されないさまざまな相互作用があり*.example.net
ます。最も顕著なのは、クロスサイトCookie設定です。同じドメインで内部サービスと外部サービスを実行すると、公共サービスの侵害が内部サービスに侵入するリスクが高まり、逆に安全でない内部サービスが外部サービスの内部不正使用を引き起こす可能性があります。