Entrada de DNS público com IP local

0

Temos um conjunto de serviços internos usados por nossos aplicativos de negócios.

Alguns deles são definidos por IP. Estamos pensando em substituí-los todos por subdomínios de serviço, em vez de apontar para o IP privado.

Exemplo:

  • data.corp.com
  • reporting.corp.com

Poderíamos adicionar isso ao nosso roteador e simplesmente tê-los privados, mas devido a VPN e escritórios em todo o mundo, isso não seria suficiente.

Então, estamos pensando em criar subdomínios para um domínio real e vinculá-los a IPs locais.

Isso é contra recomendações? Isso classificaria nossa estrutura interna e IPs privados de nossos serviços para todos, e se alguém obtiver acesso à rede, eles saberão onde procurar.

Além disso, não vejo perigos.

    
por NeutronCode 10.03.2015 / 11:05

1 resposta

0

O que você realmente precisa fazer é configurar zonas DNS separadas para consumo interno e externo, em que a exibição externa é um subconjunto da exibição interna e contém apenas nomes que se referem a registros no espaço de endereço IP público que pode ser acessado pelo público Internet (um firewall é assumido), e a visão interna tem tudo e é alcançável por todos os usuários de negócios que estão na rede interna, incluindo aqueles que usam VPN para "entrar". Isso é muito comum e pode ser feito com "visualizações" em um único servidor DNS, ou você pode ter dois conjuntos diferentes de servidores DNS, tudo depende do que você está usando para o serviço DNS.

O Google é seu amigo, pesquise por "DNS dividido e BIND". Muitos exemplos / instruções estão por aí.

    
por 12.03.2015 / 03:47