Многие администраторы придерживаются принципа, что имя узла должно отражать его роль. Это распространенная практика и в том или ином виде используется многими, в том числе и автором этого канала. Действительно, просто и понятно: SRV-DC01 SRV-SMB01 UBNT-GW01 VPN-WG02 Подобный подход перешел и на доменные имена или, как их чаще называют, поддомены. Система плюс-минус та же: mail.example.com ftp.example.com rdp.example.com share.eample.com Легко понять, легко запомнить, легко продиктовать, при необходимости. Долгое время такая схема не вызывала проблем, до тех пор, пока не случился массовый переход на защищенные соединения. Сегодня TLS-защита и валидный сертификат от внешнего CA являются нормой жизни, но они же несут в себе новые угрозы, достаточно неочевидные. Дело в том, что как только вы хотя бы один раз получите сертификат для своего доменного имени, то любой желающий легко и просто сможет получить его и все остальные поддомены вашего домена простым запросом. И это не утечка,