Skip to main content

oTLD für interne Dienste

Im öffentlichen DNS Provider:

  • a-Record zum internen Proxy

im internen Reverse Proxy:

  • TLS Terminierung machen
  • Loadbalancing machen
  • kann intern erreichbar sein um internes DNS zu ermöglichen

 

 

Allgemeine Infos zum Thema:

  • DMZ benutzen
  • Hypervisor getrennt für intern und DMZ betreiben, nicht alles auf 1 Hypervisor betreiben
  • möglichst wenige interne IP Adresse bei öffentliche DNS Providern hinterlegen
  • Namen in öffentliche DNS Providern benutzen, die nicht auf die eingesetzte Software hinweisen -> Exploits direkt nutzbar
  • split DNS könnte genutzt werden
    • DNS intern löst oTLD intern auf (LAN)
    • DNS extern löst oTLD extern auf (Internet)
  • DNSSEC
    • kryptografische Signaturen auf DNS Einträge
    • es wird alles signiert
    • Subzonen können dann delegiert werden
    • DNSSEC geht nicht mit split DNS
  • 2 getrennte oTLD für extern und intern
    • man kann DNSSEC machen
    • Nachteil doppelte Kosten
    •  
  • domain offensive.de -> https://do.de
  •