Como Michael Dillon apontou , usar .local
para um TLD interno é uma coisa ruim - quebra o RFC -especificados ( RFC 6762 , se você estiver curioso).
Eu levaria sua resposta um passo adiante e diria que usar qualquer domínio arbitrário de primeiro nível é uma Coisa Ruim.
.secret
hoje e não ter colisões, mas amanhã a NSA poderá adquirir esse TLD para publicar roupas sujas de outras pessoas, e você entrará em conflito com todos os seus .secret
domínios na Internet. Essa é uma situação ruim para se estar.
A melhor prática atual para expor "material interno" com um nome DNS é usar um subdomínio de um domínio registrado que você controla. Por exemplo, se você possui example.com
, pode colocar seus sites de desenvolvimento em dev.example.com
.
A partir da sua pergunta, parece que você deseja nomes de domínio "locais" que sempre apontam para 127.0.0.1
, portanto, para sua situação, recomendamos a criação de dois registros para local.example.com
em seu DNS interno:
local.example.com. IN A 127.0.0.1
*.local.example.com. IN A 127.0.0.1
Os desenvolvedores poderiam acessar foo.local.example.com
e eles seriam apontados para a máquina local ( 127.0.0.1
). Isso requer mais digitação (que você pode eliminar alterando a ordem de pesquisa de sufixo DNS nos clientes), mas garante que seu namespace esteja protegido de colisões com gTLDs arbitrários e esteja em conformidade com as práticas recomendadas.
Se você precisar de algo para citar para convencer outras pessoas em sua organização de que esta é a coisa certa a fazer, sugiro A excelente postagem no blog do MDMarra sobre por que você não deveria usar .local
para o seu domínio do Active Directory - as razões aqui articuladas estendem-se muito bem a qualquer coisa relacionado ao DNS.