Di kantor kami, kami memiliki jaringan area lokal dengan pengaturan DNS murni internal, di mana semua klien dinamai whatever.lan
. Saya juga memiliki lingkungan VMware, dan pada jaringan hanya mesin virtual, saya beri nama mesin virtual whatever.vm
.
Saat ini, jaringan untuk mesin virtual ini tidak dapat dijangkau dari jaringan area lokal kami, tetapi kami sedang menyiapkan jaringan produksi untuk memigrasikan mesin virtual ini, yang akan dapat dijangkau dari LAN. Akibatnya, kami mencoba menyelesaikan konvensi untuk akhiran domain / TLD yang kami terapkan untuk para tamu di jaringan baru ini yang kami siapkan, tetapi kami tidak dapat menghasilkan yang bagus, mengingat itu .vm
, .local
dan .lan
semua memiliki konotasi yang ada di lingkungan kita.
Jadi, apa praktik terbaik dalam situasi ini? Apakah ada daftar TLD atau nama domain di suatu tempat yang aman digunakan untuk jaringan internal murni?
.test
yang dicadangkan, meskipun itu membuatnya menjadi domain yang aman untuk digunakan untuk jaringan uji yang tidak akan terhubung ke internet.
mydomain.com
, mendelegasikan internal.mydomain.com
ke NS internal, dan mengkonfigurasi DNS cakrawala terpisah dengan benar ( "dilihat" di BIND) sehingga Anda tidak membocorkan nama / alamat internal ke internet. Ini tidak secantik TLD / pseudo-TLD, tetapi kurang rentan terhadap kerusakan karena berada di bawah kendali Anda.
www.example.com
dan *.internal.example.com
yang tidak diizinkan antara www.example.com
dan *.example.net
, terutama pengaturan cookie lintas situs. Menjalankan layanan internal dan eksternal pada domain yang sama meningkatkan risiko kompromi dari layanan publik akan memberikan sedikit tekanan pada layanan internal, dan sebaliknya bahwa layanan internal yang tidak aman dapat memicu penyalahgunaan internal layanan eksternal.