En nuestra oficina, tenemos una red de área local con una configuración de DNS puramente interna, en la que todos los clientes se denominan whatever.lan
. También tengo un entorno VMware, y en la red solo para máquinas virtuales, nombro las máquinas virtuales whatever.vm
.
Actualmente, esta red para las máquinas virtuales no es accesible desde nuestra red de área local, pero estamos configurando una red de producción para migrar estas máquinas virtuales, a las que se podrá acceder desde la LAN. Como resultado, estamos tratando de establecer una convención para el sufijo de dominio / TLD que aplicamos a los invitados en esta nueva red que estamos configurando, pero no podemos llegar a una buena, dado eso .vm
, .local
y .lan
Todos tienen connotaciones existentes en nuestro entorno.
Entonces, ¿cuál es la mejor práctica en esta situación? ¿Existe una lista de TLD o nombres de dominio en algún lugar que sea seguro de usar para una red puramente interna?
.test
está reservada, aunque lo convierte en un dominio seguro para usar en redes de prueba que no estarán conectadas a Internet.mydomain.com
, regístrese , delegueinternal.mydomain.com
en un NS interno y configure correctamente el DNS de horizonte dividido ( "vistas" en BIND) para que no filtre nombres / direcciones internas a Internet. No es tan bonito como un TLD / pseudo-TLD, pero es menos propenso a romperse ya que está bajo su control.www.example.com
y*.internal.example.com
que no están permitidas entrewww.example.com
y*.example.net
, especialmente la configuración de cookies entre sitios. La ejecución de servicios internos y externos en el mismo dominio aumenta el riesgo de que un compromiso de un servicio público genere cierto ingreso a los servicios internos y, a la inversa, que un servicio interno inseguro pueda provocar un mal uso interno de un servicio externo.Respuestas:
No use un TLD inventado. Si ICANN lo delegara, estaría en un gran problema. Lo mismo si se fusiona con otra organización que utiliza el mismo TLD ficticio. Es por eso que se prefieren nombres de dominio globalmente únicos.
El estándar, RFC 2606, reserva nombres para ejemplos, documentación, pruebas, pero nada para uso general, y por buenas razones: hoy en día, es tan fácil y barato obtener un nombre de dominio real y único que no hay una buena razón para usar un uno ficticio
Entonces, cómprelo
iamthebest.org
y úselo para nombrar sus dispositivos.fuente
Utilice un subdominio del dominio registrado de su empresa para máquinas internas cuyos nombres no desee que estén disponibles en Internet. (Entonces, por supuesto, solo aloje esos nombres en sus servidores DNS internos). Estos son algunos ejemplos de la ficticia Example Corporation.
Servidores con conexión a Internet:
www.example.com
mail.example.com
dns1.example.com
Máquinas internas:
dc1.corp.example.com
dns1.corp.example.com
client1.corp.example.com
Utilicé "corp" para indicar que este subdominio describía máquinas en la red corporativa interna, pero podría usar cualquier cosa que desee aquí, como "internal": client1.internal.example.com.
Recuerde también que las zonas y subdominios DNS no tienen que alinearse con su esquema de numeración de red. Mi empresa, por ejemplo, tiene 37 ubicaciones, cada una con su propia subred, pero todas las ubicaciones usan el mismo nombre de dominio (interno). Por el contrario, podría tener solo una o algunas subredes, pero muchos dominios internos o niveles de subdominios para ayudarlo a organizar sus máquinas.
fuente
Hay otra ventaja de usar un subdominio interno: usando inteligentemente sufijos de búsqueda y solo nombres de host en lugar de FQDN, puede crear archivos de configuración que funcionen tanto en desarrollo, control de calidad y producción.
Por ejemplo, siempre usa "database = dbserv1" en su archivo de configuración.
En el servidor de desarrollo, establezca el sufijo de búsqueda en "dev.example.com" => servidor de base de datos utilizado: dbserv1.dev.example.com
En el servidor de control de calidad, establezca el sufijo de búsqueda en "qa.example.com" => servidor de base de datos utilizado: dbserv1.qa.example.com
Y en el servidor de producción, establece el sufijo de búsqueda en "ejemplo.com" => servidor de base de datos utilizado: dbserv1.example.com
De esa manera, puede usar la misma configuración en todos los entornos.
fuente
Desde que se escribieron las respuestas anteriores a esta pregunta, ha habido un par de RFC que alteran un poco la orientación. RFC 6761 analiza los nombres de dominio de uso especial sin proporcionar una guía específica para redes privadas. RFC 6762 todavía recomienda no usar TLD no registrados, pero también reconoce que hay casos en los que se hará de todos modos. Dado que el .local comúnmente utilizado entra en conflicto con el DNS de multidifusión (el tema principal del RFC), el Apéndice G. Espacios de nombres de DNS privados recomienda los siguientes TLD:
IANA parece reconocer ambos RFC pero no (actualmente) incorpora los nombres enumerados en el Apéndice G.
En otras palabras: no deberías hacerlo. Pero cuando decida hacerlo de todos modos, use uno de los nombres anteriores.
fuente
.local
que está reservado para MulticastDNS, que es la discusión en el Apéndice G..MAIL
encuentran en muchas documentaciones) es exactamente la razón por la cual no fue posible delegar estos TLD y ahora están indefinidamente muertos. Por lo tanto, seguir recomendando a las personas que utilicen TLD de esa manera es un mal servicio para la comunidad global de Internet. El consejo dice que, dado que algunos TLD ya se abusan de esa manera, si las personas tienen que abusar, deberían reutilizarlos en lugar de abusar de otros nuevos. RFC2606 es claro para que los TLD lo utilicen internamente y funcionarán:.EXAMPLE
.TEST
.INVALID
Como ya se dijo, no debe usar un TLD no registrado para su red privada. Especialmente ahora que ICANN permite que casi cualquier persona registre nuevos TLD. Entonces deberías usar un nombre de dominio real
Por otro lado, el RFC 1918 es claro:
fuente
Tendemos a no considerar ninguna diferencia en el nombre virtual de los hosts de lo físico; de hecho, nos hemos dedicado a abstraer la configuración del host (software) de la capa física.
Así que compramos elementos de hardware y creamos elementos de host encima de ellos (y usamos una relación simple para mostrar eso en nuestra documentación).
El propósito es que cuando exista un host, el DNS no debería ser el factor determinante, ya que tenemos máquinas que se mueven de un espacio a otro; por ejemplo, una aplicación web de bajo rendimiento no necesita consumir costosos ciclos de CPU, virtualícela , y conserva su esquema de nombres, todo sigue funcionando.
fuente
No estoy seguro de que esto lo ayude, pero para el DNS interno dentro de mi cuenta de AWS, lo uso
.aws
como tld, y parece funcionar perfectamente bien.Sé que hay algunos TLD que simplemente no debes usar, pero aparte de esos, no creo que sea demasiado estricto.
Trabajé en algunas compañías más grandes, donde usarían la fuente de autenticación como TLD, lo que significa que si fuera un servidor MS / Windows, usaría Active Directory como fuente de autenticación, lo sería
.ad
, y algunas otras serían.ldap
(¿Por qué no? ¿No estoy usando la misma fuente o servidores que se replican desde el mismo servicio de directorio? No sé, fue así cuando llegué allí)Buena suerte
fuente
.aws
como un TLD, por lo que podría comenzar a ver problemas eventualmente: nic.aws