У нас есть несколько серверов, которые в настоящее время доступны только из нашей внутренней сети. Они называются «redmine.0» и так далее, и наш внутренний DNS-сервер разрешает IP-адреса.
Но мне интересно, есть ли вообще какая-то причина использовать tld «.0» вместо того, чтобы просто использовать нашу «mycompany» .com "домен. В будущем может потребоваться разрешить доступ к серверу из Интернета, и это будет легко, если имя уже "redmine.mycompany.com".
С другой стороны, мы, вероятно, будем использовать обратный прокси впереди, который может пересылать запросы на «redmine.0». Но тогда нам также нужно будет каким-то образом маршрутизировать внутренний трафик ...
Есть ли какие-нибудь «лучшие практики» для таких сценариев? Для ясности: у нас нет AD, поэтому я говорю о «нормальном DNS».
Хотя использование номера для внутреннего TLD относительно безопасно, оно, по крайней мере, не будет конфликтовать с публично зарегистрированными доменными именами, поскольку RFC 3696 подтверждает, что ни один номер только TLD не будет можно найти в Интернете, это не лучшая практика.
Лучшая практика - использовать реальный домен, который вы полностью контролируете , даже если он предназначен только для внутреннего использования. Это может быть выделенный домен для внутреннего использования или поддомен доменного имени, которое вы используете в Интернете. Аргументы из канонических вопросов и ответов по доменным именам Active Directory верны и в этом отношении.