Mon serveur de développement est sur ma machine locale (127.0.0.1). J'ai créé un enregistrement A dans mes paramètres DNS qui pointe dev.mydomain.com
à 127.0.0.1
pour pouvoir utiliser ce nom de domaine pour accéder à mon application Web locale. Je sais que je pourrais utiliser mon /etc/hosts
mais je pense qu'il est plus facile à gérer en utilisant DNS et lorsque nous voulons ajouter un développeur dans l'équipe, cela supprime l'étape de devoir ajouter une ligne dans leur fichier hosts.
Ma question est: est-ce sûr de le faire? Y a-t-il quelque chose qui peut mal tourner?
Est-il sécuritaire de faire cela?
Je ne vois aucun problème de sécurité avec cela.
Y a-t-il quelque chose qui peut mal tourner?
Peut-être, même si je ne suis pas sûr d'avoir bien compris cela:
Chaque développeur a-t-il son propre serveur de développement et fonctionne-t-il sur sa propre copie locale? Ensuite, cela fonctionnera bien.
Cependant s'il n'y a qu'un seul dev. serveur et que vous l'utilisez comme poste de travail, cela pourrait ne pas fonctionner comme prévu puisque 127.0.0.1 est l'hôte local. Comme dans chaque développeur possèdent localHôte.
Dans les graphiques ASCII:
IP attribuées: Votre propre ordinateur 127.0.0.1 (Avec dev.server) ----------- :: 1 ' IP normale ou statique attribuée par DHCP Autres développeurs ordinateur 127.0.0.1 (Juste un poste de travail) -----------: : 1 IP statique "normale" ou DHCP attribuée.
Si l'autre développeur tente d'accéder à dev.mydomain.com, DNS réussira à traduire cela en 127.0.0.1. Pas besoin d'ajouter quoi que ce soit au fichier hosts. Mais l'autre développeur pas arrivera à votre développeur. serveur. Localhost pour lui sera local.
Un problème de sécurité pertinent est le "même script de site" décrit ici: http://www.securityfocus.com/archive/1/486606/30/0/threaded
Bien que ce problème soit assez ancien, certains sites Web font encore cette erreur récemment: https://hackerone.com/reports/1509
Il n'y a rien de sécuritaire qui pourrait être un problème avec cela. Cela peut bloquer un nom de domaine valide, sauf si vous êtes réellement le propriétaire du domaine, mais c'est une technique que j'ai utilisée à la fois pour le développement et l'envoi de requêtes DNS de serveurs publicitaires à des adresses non valides.
En ce qui concerne les effets secondaires potentiels d'un point de vue réseau général, vous voudrez probablement demander sur SuperUser ou ServerFault.
(Pas trop sûr que ce qui suit est considéré comme un problème de sécurité ici, mais quand même:)
Il y a cinq minutes, j'étais gravement confus lors de ma visite http://thesaurus.org/ et, à l'improviste, j'ai regardé un site Web que j'avais développé. Il s'avère que, Dig thesaurus.org
au moment où j'écris pointe vers 127.0.0.1, et je regardais un site Web sur ma machine. De cette expérience:
Un sous-domaine pointant vers 127.0.0.1 pourrait être une invitation à l'usurpation de site Web . Par exemple, si dev.Microsoft.com pointe vers localhost, les liens dans les e-mails, etc. apparaîtront pour montrer un site Web Microsoft valide qui est réellement contrôlé par l'attaquant si:
L'attaquant peut installer un serveur web sur la machine de l'utilisateur, ou exploiter un logiciel qui le fournit.
Et si l'utilisateur ignore le fait qu'il n'y aura pas de connexion SSL.