हमारे कार्यालय में, हमारे पास एक स्थानीय क्षेत्र नेटवर्क है जो विशुद्ध रूप से आंतरिक डीएनएस सेटअप के साथ है, जिस पर क्लाइंट सभी के रूप में नामित हैं whatever.lan
। मेरे पास एक VMware पर्यावरण है, और वर्चुअल-मशीन-ओनली नेटवर्क पर, मैं वर्चुअल मशीन का नाम देता हूं whatever.vm
।
वर्तमान में, वर्चुअल मशीनों के लिए यह नेटवर्क हमारे स्थानीय क्षेत्र नेटवर्क से उपलब्ध नहीं है, लेकिन हम इन वर्चुअल मशीनों को स्थानांतरित करने के लिए एक उत्पादन नेटवर्क स्थापित कर रहे हैं, जो लैन से पहुंच योग्य होगा । परिणामस्वरूप, हम डोमेन प्रत्यय / TLD के लिए एक कन्वेंशन पर समझौता करने की कोशिश कर रहे हैं जो हम इस नए नेटवर्क पर मेहमानों के लिए लागू कर रहे हैं जिसे हम सेट कर रहे हैं, लेकिन हम एक अच्छा साथ नहीं दे सकते, जो कि .vm
, .local
और .lan
हमारे वातावरण में सभी मौजूदा धारणाएं हैं।
तो, इस स्थिति में सबसे अच्छा अभ्यास क्या है? क्या TLDs या डोमेन नामों की एक सूची है जो शुद्ध आंतरिक नेटवर्क के लिए उपयोग करना सुरक्षित है?
.test
आरक्षित नहीं है, हालांकि यह परीक्षण नेटवर्क के लिए उपयोग करने के लिए एक सुरक्षित डोमेन बनाता है जो इंटरनेट से जुड़ा नहीं होगा।
mydomain.com
, internal.mydomain.com
एक आंतरिक एनएस को सौंपते हैं , और विभाजित हॉरर DNS को ठीक से कॉन्फ़िगर करते हैं ( BIND में "देखे गए" तो आप इंटरनेट पर आंतरिक नाम / पते लीक नहीं करते हैं। यह TLD / pseudo-TLD की तरह सुंदर नहीं है, लेकिन इसके टूटने की संभावना कम है क्योंकि यह आपके नियंत्रण में है।
www.example.com
और *.internal.example.com
जिनके बीच अनुमति नहीं है www.example.com
और *.example.net
, सबसे विशेष रूप से क्रॉस-साइट कुकी सेटिंग। एक ही डोमेन पर आंतरिक और बाहरी सेवाओं को चलाने से यह जोखिम बढ़ जाता है कि एक सार्वजनिक सेवा का समझौता आंतरिक सेवाओं को कुछ प्रभावित करेगा, और इसके साथ ही एक असुरक्षित आंतरिक सेवा बाहरी सेवा के आंतरिक दुरुपयोग को भी भड़का सकती है।