<p>D’accord, il est assez bien documenté par Microsoft que vous ne devriez pas utiliser le split-horizon ni un TLD inventé, comme vous l’avez mentionné à plusieurs reprises. Il y a quelques raisons à cela.</p>
<ul>
<li></li>
</ul>
<p>Le problème du <code>www</code> que vous avez souligné ci-dessus. Ennuyeux, mais pas rédhibitoire.</p>
<ul>
<li></li>
</ul>
<p>Cela vous oblige à maintenir des enregistrements en double pour <strong>tous</strong> les serveurs publics qui sont également accessibles en interne, pas seulement <code>www</code>. <code>mail.hopelessnoob.com</code> est un exemple courant. Dans un scénario idéal, vous auriez un réseau de périmètre séparé pour des choses comme <code>mail.hopelessnoob.com</code> ou <code>publicwebservice.hopelessnoob.com</code>. Avec certaines configurations, <a href="https://serverfault.com/questions/508605/why-dont-more-organizations-use-inside-to-inside-nat-or-similar-solutions-to-al">comme un ASA avec des interfaces internes et externes</a>, vous avez besoin soit du NAT interne-interne, soit du DNS split-horizon <em>de toute façon</em>, mais pour les grandes organisations avec un véritable réseau de périmètre où vos ressources web ne sont pas derrière une limite NAT en épingle à cheveux — cela cause un travail inutile.</p>
<ul>
<li></li>
</ul>
<p>Imaginez ce scénario — Vous êtes <code>hopelessnoob.com</code> en interne et en externe. Vous avez une société partenaire appelée <code>example.com</code> et elle fait la même chose — split-horizon en interne avec son AD et avec son espace de noms DNS accessible publiquement. Maintenant, vous configurez un VPN site-à-site et voulez que l’authentification interne pour la relation de confiance traverse le tunnel tout en ayant accès à leurs ressources publiques externes via Internet. C’est quasiment impossible sans un routage de stratégie incroyablement compliqué ou la conservation de votre propre copie de leur zone DNS interne — vous venez de créer un ensemble supplémentaire d’enregistrements DNS à maintenir.</p>
<ul>
<li></li>
</ul>
<p>Si vous déployez un jour <a href="http://en.wikipedia.org/wiki/DirectAccess">DirectAccess</a>, cela simplifie considérablement vos stratégies de résolution de noms — c’est probablement aussi vrai pour d’autres technologies VPN en tunnel partagé.</p>
<p>Certains de ces cas sont marginaux, d’autres non, mais ils sont tous <em>facilement</em> évitables. Si vous avez la possibilité de le faire dès le départ, autant le faire correctement pour ne pas rencontrer l’un de ces problèmes dans dix ans.</p>