Check-Host.cc

Global WKS (Well Known Service) Lookup

WKS (Well Known Service) রেকর্ড হলো অত্যন্ত রেজিড, হেভিলি ডেপ্রিকেটেড (deprecated) একটি DNS রেকর্ড টাইপ যা RFC 1035-এ ডোমেইন নেম সিস্টেমের প্রাথমিক খসড়া (drafting) তৈরির সময় প্রবর্তিত হয়েছিল। এর প্রাইমারি ইঞ্জিনিয়ারিং অবজেক্টিভ ছিল একটি স্পেসিফিক IP অ্যাড্রেসকে সাপোর্টেড ইন্টারনেট প্রোটোকলগুলোর—বিশেষ করে TCP বা UDP—একটি ডিফাইন্ড লিস্টে পাবলিকলি ম্যাপ করা এবং তাদের সংশ্লিষ্ট ওপেন পোর্টগুলো পাবলিকলি ডিক্লেয়ার করা। উদাহরণস্বরূপ, একজন অ্যাডমিনিস্ট্রেটর একটি WKS রেকর্ড ব্যবহার করে ব্রডকাস্ট করতে পারতেন যে 192.168.1.100-এ অবস্থিত একটি সার্ভার পোর্ট 25-এ SMTP এবং পোর্ট 21-এ FTP অ্যাকটিভলি সাপোর্ট করে।

Pre-Connection Resource Optimization

নেটওয়ার্ক কম্পিউটিংয়ের শুরুর দিকে, লিমিটেড-ব্যান্ডউইথ, হাই-লেটেন্সি ARPANET কানেকশনের ওপর একটি TCP হ্যান্ডশেক এস্টাবলিশ করা ছিল কম্পিউটেশনালি ব্যয়বহুল এবং অবিশ্বাস্যরকম ধীর। WKS রেকর্ডটি একটি এফিশিয়েন্সি হ্যাক (efficiency hack) হিসেবে ডিজাইন করা হয়েছিল। এটি একটি ক্লায়েন্ট অ্যাপ্লিকেশনকে ট্রাফিক রাউট করার চেষ্টা করার আগেই কোনো রিমোট সার্ভার একটি স্পেসিফিক সার্ভিস আসলেই সাপোর্ট করে কি না তা ভেরিফাই করতে লাইটওয়েট, UDP-বেসড DNS লেয়ারে কোয়েরি করার অনুমতি দিত। যদি কোনো ইউজার একটি Telnet সেশন ইনিশিয়েট করার চেষ্টা করত, কিন্তু ডোমেইনটির WKS রেকর্ড এর বিটম্যাপে (bitmap) এক্সপ্লিসিটলি পোর্ট 23 লিস্ট না করত, তবে লোকাল ক্লায়েন্ট অ্যাপ্লিকেশনটি তাৎক্ষণিকভাবে কানেকশন অ্যাটেম্পটটি বাতিল করে দিতে পারত। এটি ক্লায়েন্টকে নেটওয়ার্ক টাইমআউটের জন্য অপেক্ষা করে হ্যাং হয়ে যাওয়া থেকে রক্ষা করত, ট্রান্সআটলান্টিক (transatlantic) লিঙ্কগুলোতে মূল্যবান ব্যান্ডউইথ সাশ্রয় করত।

The Bitmap Bottleneck

WKS রেকর্ডের ফ্যাটাল ফ্লা (fatal flaw) ছিল এর আন্ডারলায়িং ডেটা স্ট্রাকচার। পে-লোডটি একটি হাইলি রেজিড বাইনারি বিটম্যাপ হিসেবে এনকোড করা ছিল, যেখানে প্রতিটি বিট Internet Assigned Numbers Authority (IANA) দ্বারা ডিফাইন করা একটি স্পেসিফিক পোর্ট নাম্বারের সাথে রেসপন্ড (respond) করত। ইন্টারনেট সার্ভিসগুলো কমপ্লেক্সিটিতে বিস্ফোরিত (exploded) হওয়ার সাথে সাথে এই ফরম্যাটটি অবিশ্বাস্যরকম আনউইল্ডি (unwieldy) এবং মানব অ্যাডমিনিস্ট্রেটরদের দ্বারা ম্যানুয়ালি মেইনটেইন করা প্রায় অসম্ভব হয়ে ওঠে। প্রত্যেকবার কোনো সিসঅ্যাডমিন একটি নতুন সার্ভিস ইনস্টল করলে বা কোনো পোর্ট ক্লোজ করলে, সার্ভারের সঠিক অবস্থা প্রতিফলিত করার জন্যই তাদের বিটম্যাপটি পুনরায় জেনারেট করতে হতো, জোন সিরিয়াল আপডেট করতে হতো, এবং গ্লোবাল DNS প্রোপাগেশনের জন্য অপেক্ষা করতে হতো। অ্যাডমিনিস্ট্রেটিভ ওভারহেড ব্যান্ডউইথ সেভিংসকে (savings) বহুলাংশে ছাড়িয়ে গিয়েছিল।

Security Exposure এবং SRV দ্বারা Replacement

HINFO রেকর্ডের মতোই, WKS প্রোটোকলটি নেটওয়ার্ক সিকিউরিটির ব্যাপারে সম্পূর্ণ অন্ধ ছিল। একটি সার্ভারের প্রতিটি ওপেন পোর্টের একটি কম্প্রিহেনসিভ, প্লেইন-টেক্সট লিস্ট সরাসরি পাবলিক DNS লেয়ারে পাবলিশ করা হ্যাকারদের একটি প্রি-স্ক্যানড (pre-scanned), কম্প্রিহেনসিভ রিকনস্যান্স ম্যাপ (reconnaissance map) দিয়ে দিত। এটি Nmap এর মতো নয়েজি (noisy), সহজে ডিটেক্টেবল পোর্ট স্ক্যানারের প্রয়োজনীয়তা পুরোপুরি বাইপাস করে দিত। এই ক্রিটিক্যাল আর্কিটেকচারাল এবং সিকিউরিটি ফ্লা-গুলো (flaws) উপলব্ধি করে, IETF RFC 1123 পাবলিকেশনের মাধ্যমে WKS রেকর্ডটিকে আনুষ্ঠানিকভাবে অবসোলেট (obsolete) ঘোষণা করে। স্পেসিফিক সার্ভিস এবং পোর্টগুলোকে ডোমেইন নেমে ম্যাপ করার রিকোয়ারমেন্ট পরবর্তীতে পুরোপুরি SRV (Service) রেকর্ডে শিফট করা হয়। SRV রেকর্ডগুলো অসীমভাবে বেশি ফ্লেক্সিবিলিটি প্রদান করেছে, যা টার্গেট মেশিনের সম্পূর্ণ আন্ডারলায়িং পোর্ট প্রোফাইল এক্সপোজ না করেই ডায়নামিক পোর্ট অ্যাসাইনমেন্ট, লোড-ব্যালেন্সিং ওয়েটস (weights), এবং প্রায়োরিটি ফেইলওভারের (priority failovers) অনুমতি দেয়। BIND9 বা CoreDNS এর মতো আধুনিক DNS সফটওয়্যার WKS ফরম্যাটিং সম্পূর্ণভাবে ইগনোর করবে।