プライベートネットワークのトップレベルドメイン/ドメインサフィックス?


115

私たちのオフィスには、純粋に内部DNSがセットアップされたローカルエリアネットワークがあり、その上にすべてのクライアントがという名前が付けられていwhatever.lanます。VMware環境もあり、仮想マシンのみのネットワークでは、仮想マシンに名前を付けますwhatever.vm

現在、仮想マシンのこのネットワークは、私たちのローカルエリアネットワークから到達可能ではないですが、私たちは、これらの仮想マシンに、移行する生産ネットワークを設定しているだろう LANから到達可能であるが。その結果、我々は、我々が設定しているこの新しいネットワーク上のゲストに適用ドメインサフィックス/ TLDのための規則に落ち着くしようとしているが、我々は良いものを考え出すことができない、という与えられた.vm.local.lan私たちの環境にはすべて既存の意味合いがあります。

それでは、この状況でのベストプラクティスは何ですか?純粋に内部ネットワークに安全に使用できるTLDまたはドメイン名のリストはありますか?


2
.localは使用しないでください。特にAppleクライアントを持っている場合。
RainyRat 2009年

2
.testはこの理由のために取っておかれます:secure.wikimedia.org/wikipedia/en/wiki/.test
CWSpear

1
@CWSpear実際に予約されている理由で .testはありませんが、インターネットに接続されないテストネットワークに使用する安全なドメインになります。
voretaq7

10
@Ottoのベストプラクティスでは、「実際の」ドメイン名を取得し(ICANNが認識するTLDの下で)、ローカルのものにそのサブドメインを作成することを指示します(登録mydomain.cominternal.mydomain.com内部NSへの委任、およびスプリットホライズンDNSの適切な設定( BINDの「ビュー」)ので、あなたは、インターネットに内部名/アドレスが漏れていないことは、TLD /疑似TLDのようにきれいではありませんが、それはあなたのコントロール下だとして、それが破損しにくいのです。。
voretaq7

9
ただし、既に公開されている本番サービスで使用している実際のドメイン名は使用しないでください。www.example.comとの間で*.internal.example.com許可される、www.example.comおよび許可されないさまざまな相互作用があり*.example.netます。最も顕著なのは、クロスサイトCookie設定です。同じドメインで内部サービスと外部サービスを実行すると、公共サービスの侵害が内部サービスに侵入するリスクが高まり、逆に安全でない内部サービスが外部サービスの内部不正使用を引き起こす可能性があります。
ボビンス14年

回答:


94

発明されたTLDを使用しないでください。ICANNがそれを委任した場合、あなたは大きな問題に直面するでしょう。同じダミーTLDを使用する別の組織とマージする場合も同じです。そのため、グローバルに一意のドメイン名が優先されます。

標準であるRFC 2606では、例、ドキュメント、テスト用に名前を予約していますが、一般的な使用には適していません。また、正当な理由のために、ダミーのもの。

それを購入iamthebest.orgして、デバイスに名前を付けます。


53
完全に安全にするために、local.company.org、vm.company.orgなど、会社のドメイン名のサブドメインにすべてを配置します。
drybjed 2009年

4
+1。おそらくあなたの会社はすでにドメインを持っています。これからサブドメインを作成するだけです。LANの外部で表示/解決できる必要はありません。
ダンキャリー

3
さて、非常に優秀な弁護士であっても、商標を呼び出して「.lan」または「.local」を主張するのは困難です。また、「内部のみ」という議論は非常に弱いです。組織は合併し、パートナー組織と仮想プライベートネットワークを設定し、「プライベート」名が漏れるなどのミスを犯します。
ボルツマイヤー09年

8
これで私の唯一の利点は、ドメインを実際に「購入」できないことです。ドメインを1つしか借りることができません。一部のbozoは請求書の支払いを忘れており(これはいくつかの有名なケースで発生しています)、構成のコア部分はランダムスクワットターに送られます。会社のドメインを使用しますか?経営者はブランドを変更するか、買収することを決定しますが、古い名前に固執しています。.localは以前は十分に機能していましたが、現在は特定の会社によって、うまくプレイすることを拒否する方法で先制されています。私は本当にこの目的のために正式に予約されている.lanや.internalのようなものを見たいのですが、それまではこれが最良の選択肢です。
ジョエルCoel

6
@Joel Coelに同意してください。あなたは賃借人であり、それ以上のものはありません。内部使用専用の 2つの予約済みTLD名が必要です。これらは、パブリックでは無効であり、パブリックネットワークでは到達できないと見なされる必要があります。1つの名前は内部の家庭用で、2番目の名前は内部のビジネス用です。ルーティング不可能な「プライベートサブネット」(192.168.xxおよびilk)があるのと同じ意味で、両方とも「プライベートTLD」と見なされます。これにより、ホームユーザーは、.localおよびmDNSに強制される以外に何かを行うことができます。ドメインのないNATの背後で内部LANを実行している中小企業向けの同上。
エイブリーペイン14年

49

インターネットで名前を使用したくない内部マシンには、会社の登録済みドメインのサブドメインを使用します。(もちろん、内部DNSサーバーでそれらの名前のみをホストします。)以下に、架空のExample Corporationの例をいくつか示します。

インターネットに 直接接続するサーバー:
www.example.com
mail.example.com
dns1.example.com

内部マシン:
dc1.corp.example.com
dns1.corp.example.com
client1.corp.example.com

私は「corp」を使用して、このサブドメインが内部企業ネットワーク上のマシンを記述したことを示しましたが、「internal」:client1.internal.example.comなど、ここで必要なものを使用できます。

DNSゾーンとサブドメインは、ネットワークの番号付けスキームに合わせる必要がないことも忘れないでください。たとえば、私の会社には37の場所があり、それぞれに独自のサブネットがありますが、すべての場所は同じ(内部)ドメイン名を使用します。逆に、1つまたは少数のサブネットのみを使用できますが、多くのピア内部ドメインまたはサブドメインのレベルは、マシンの整理に役立ちます。


32

内部サブドメインを使用するもう1つの利点があります。検索サフィックスとFQDNではなくホスト名のみを巧みに使用すると、開発、QA、および本番の両方で機能する構成ファイルを構築できます。

たとえば、構成ファイルでは常に「database = dbserv1」を使用します。

開発サーバーで、検索サフィックスを「dev.example.com」に設定します=>使用するデータベースサーバー:dbserv1.dev.example.com

QAサーバーで、検索サフィックスを「qa.example.com」に設定します=>使用するデータベースサーバー:dbserv1.qa.example.com

実稼働サーバーで、検索サフィックスを「example.com」に設定します=>使用するデータベースサーバー:dbserv1.example.com

そうすれば、すべての環境で同じ設定を使用できます。


2
それは素晴らしいです。
クリスマグナソン

19
誰かが問題をテストするために本番環境の検索接尾辞を使用してワークステーションを誤って構成し、後で本番環境のレコードを誤って更新するまで。
ジョエルCoel

1
SRVレコードは解析が非常に簡単であり、同じdbサーバーが複数のゾーンにサービスを提供するように、任意のゾーン内に配置できます。この場合、構成ファイル内の値をコードで埋めることになります。また、データベースの名前をSRVキーとして使用し、もちろんホスト名を指す値を使用できます。検索接尾辞に依存することはありません。また、TXTレコードを使用して非常に創造的になり、aes-256で暗号化された(その後base64でエンコードされた)値が秘密の場合はそれらを詰め込むことができます。TXTレコードはあらゆる種類のものに使用できます。
フィグトラップ

が、私が欲しいのはexample.com、example.dev、およびexample.stgです。最後の2つはプライベートネットワーク上にのみあります。設定アクセスなしでローカルDNSサーバーをセットアップできますか?ここでも同様の構成をすべてのサイトに使用し、変更をtldに移動するだけです。hostsファイルを使用すると.devで簡単に設定できますが、設定は不要です...
DigitalDesignDj

15

この質問に対する以前の回答が書かれてから、ガイダンスを多少変更するRFCがいくつかありました。 RFC 6761は、プライベートネットワークに特定のガイダンスを提供することなく、特別な用途のドメイン名について説明しています。 RFC 6762は、未登録のTLDを使用しないことを引き続き推奨していますが、いずれにしても実行される場合があることも認めています。一般的に使用される.localはマルチキャストDNS(RFCのメイントピック)と競合するため、付録G.プライベートDNS名前空間は次のTLDを推奨しています。

  • イントラネット
  • 内部
  • 民間
  • corp
  • ホーム
  • lan

IANAは両方のRFC認識しているように見えますが、(現在)付録Gにリストされている名前は組み込まれていません。

言い換えれば、あなたはそれをすべきではありません。しかし、とにかくそれを行うことにした場合は、上記の名前のいずれかを使用してください。


付録Gには、引用するリストの前に「未登録のトップレベルドメインの使用はお勧めしません」とあります。これが重要なポイントです。与えられた名前は、彼らは名前だけがより良く動作することを見て観察されている使用することを「推奨」されていない.local付録G.での議論がある、どの種類のMulticastDNSのために予約されている
パトリックMevzek

2
私は同意しません。重要なポイントは、アドバイスの不条理です:「やるな...でもやる...」自宅/中小企業/非公開ネットワークがTLDを登録するという期待は現実的ではありません。人々がされているすべての人を助けると「OK、ここにあなたが内部的に使用することができ未登録のTLDのリストだ」というよりも、誰もがハードラインアドバイスに従うために起こっているふりを言うために、これまでより良い未登録のTLDを使用する予定。
blihp

その時、私たちは意見の不一致を続けます。一部の人々がTLDを内部のように使用しているという事実(たとえば.MAIL 、多くのドキュメントで見られる)は、まさにこれらのTLDが委任できず、今では無期限に死んでいる理由です。したがって、TLDをそのように使用することを人々に推奨し続けることは、グローバルなインターネットコミュニティに対する不利益です。アドバイスによると、一部のTLDはすでにそのように悪用されているため、人々が悪用する必要がある場合は、新しいTLDを悪用する代わりに再利用する必要があります。TLDが動作することを内部的に使用するためにRFC2606が明確である:.EXAMPLE .TEST .INVALID
パトリックMevzek

12

既に述べたように、プライベートネットワークには未登録のTLDを使用しないでください。特に今では、ICANNはほとんどすべての人が新しいTLDを登録できるようになっています。次に、実際のドメイン名を使用する必要があります

一方、RFC 1918は明確です。

このようなアドレスへの間接的な参照は、企業内に含める必要があります。このような参照の顕著な例は、DNSリソースレコードおよび内部プライベートアドレスを参照するその他の情報です。したがって、ネームサーバーはビューを使用して、プライベートレコードがインターネット上で送信されないようにする必要があります。


10

私たちは、物理的なものとホストの仮想的な名前の違いを考慮しない傾向があります-実際、物理層からホスト構成(ソフトウェア)を抽象化することにしました。

そのため、ハードウェアアイテムを購入し、その上にホストアイテムを作成します(そして、単純な関係を使用してドキュメントに示します)。

目的は、ホストが存在する場合、DNSが決定要因にならないことです-マシンをあるスペースから次のスペースに移動するため-たとえば、低パフォーマンスのwebappは高価なCPUサイクルを消費する必要がありません-仮想化する、およびその命名スキームを保持し、すべてが引き続き機能します。


-4

これがあなたに役立つかどうかはわかりませんが、AWSアカウント内の内部DNSについて.awsは、TLDとして使用します。

使用しないでフラットにする必要があるTLDがいくつかあることは知っていますが、それ以外は厳密すぎるとは思いません。

私はそれが認証ソースとしてActive Directoryを使用して、MS / Windowsサーバであれば、それは次のようになりつまり、彼らはTLDとして認証ソースを使用することになり、いくつかの大企業、で働いていた.ad、といくつかの他は次のようになり.ldap、彼らがwerenなぜ( 「同じソースを使用しているだけですか?または同じディレクトリサービスから複製しているサーバーですか?わかりません、そこに着いたときはそうでした)

幸運を


2
現在Amazonでは、登録されている.aws:あなたは最終的に問題を見始めるかもしれないので、TLDとしてnic.aws
マーク・マッキンストリー

1
詳細については、.awsは最近、「2016年3月25日」=>登録されているnewgtlds.icann.org/en/program-status/delegated-strings
ブルーノ・アデル

偽のTLDを使用することはそれほど大きなことではないと思いますが、少なくともシステム全体が閉じられ、プロキシを使用してインターネット全体と通信する場合は、「。aws」は本当に悪い選択です。 'AWSではありません!AWSと通信できなくなるような考えられるシナリオが多すぎます。
figtrap
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.