Global WKS (Well Known Service) Lookup
WKS (Well Known Service) रिकॉर्ड एक भारी रूप से अप्रचलित (Deprecated), अत्यधिक कठोर DNS रिकॉर्ड प्रकार है जिसे RFC 1035 में डोमेन नेम सिस्टम के प्रारंभिक प्रारूपण (Drafting) के दौरान पेश किया गया था। इसका प्राथमिक इंजीनियरिंग उद्देश्य विशिष्ट IP पते को समर्थित इंटरनेट प्रोटोकॉल—विशेष रूप से TCP या UDP—की एक परिभाषित सूची में मैप करना और उनके संबंधित खुले पोर्ट को सार्वजनिक रूप से घोषित करना था। उदाहरण के लिए, एक व्यवस्थापक WKS रिकॉर्ड का उपयोग करके प्रसारित कर सकता है कि 192.168.1.100 पर स्थित एक सर्वर सक्रिय रूप से पोर्ट 25 पर SMTP और पोर्ट 21 पर FTP का समर्थन करता है।
Pre-Connection Resource Optimization
नेटवर्क कंप्यूटिंग के शुरुआती दिनों में, सीमित बैंडविड्थ, उच्च विलंबता (High-latency) वाले ARPANET कनेक्शन पर TCP हैंडशेक स्थापित करना कम्प्यूटेशनल रूप से महंगा और अविश्वसनीय रूप से धीमा था। WKS रिकॉर्ड को एक दक्षता हैक (Efficiency hack) के रूप में डिज़ाइन किया गया था। इसने क्लाइंट एप्लिकेशन को ट्रैफ़िक को रूट करने का प्रयास करने से पहले यह सत्यापित करने के लिए हल्के, UDP-आधारित DNS लेयर को क्वेरी करने की अनुमति दी कि क्या रिमोट सर्वर वास्तव में एक विशिष्ट सेवा का समर्थन करता है। यदि किसी उपयोगकर्ता ने Telnet सत्र शुरू करने का प्रयास किया, लेकिन डोमेन के WKS रिकॉर्ड ने इसके बिटमैप में स्पष्ट रूप से पोर्ट 23 को सूचीबद्ध नहीं किया, तो स्थानीय क्लाइंट एप्लिकेशन तुरंत कनेक्शन प्रयास को निरस्त कर सकता है। इसने नेटवर्क टाइमआउट की प्रतीक्षा करते समय क्लाइंट को हैंग होने से रोका, ट्रांसअटलांटिक लिंक पर मूल्यवान बैंडविड्थ की बचत की।
The Bitmap Bottleneck
WKS रिकॉर्ड की घातक खामी इसकी अंतर्निहित डेटा संरचना (Underlying data structure) थी। पेलोड को अत्यधिक कठोर बाइनरी बिटमैप के रूप में एन्कोड किया गया था, जहां प्रत्येक बिट इंटरनेट असाइन्ड नंबर्स अथॉरिटी (IANA) द्वारा परिभाषित एक विशिष्ट पोर्ट नंबर से मेल खाता था। इंटरनेट सेवाओं की जटिलता बढ़ने के साथ यह प्रारूप अविश्वसनीय रूप से बोझिल और मानव प्रशासकों के लिए मैन्युअल रूप से बनाए रखने के लिए लगभग असंभव हो गया। हर बार जब कोई सिसएडमिन एक नई सेवा स्थापित करता या पोर्ट बंद करता, तो उसे बिटमैप को फिर से उत्पन्न करना पड़ता था, ज़ोन सीरियल को अपडेट करना पड़ता था, और सर्वर की सटीक स्थिति को प्रतिबिंबित करने के लिए वैश्विक DNS प्रोपेगेशन की प्रतीक्षा करनी पड़ती थी। प्रशासनिक ओवरहेड (Administrative overhead) बैंडविड्थ बचत से काफी अधिक था।
Security Exposure और Replacement by SRV
HINFO रिकॉर्ड की तरह, WKS प्रोटोकॉल नेटवर्क सुरक्षा के प्रति पूरी तरह अंधा था। सर्वर पर हर खुले पोर्ट की एक व्यापक, सादे-पाठ (Plain-text) सूची को सीधे सार्वजनिक DNS लेयर में प्रकाशित करने से हैकर्स को एक पूर्व-स्कैन किया हुआ, व्यापक टोही मानचित्र (Reconnaissance map) मिल गया। इसने Nmap जैसे शोरगुल वाले, आसानी से पहचाने जाने वाले पोर्ट स्कैनर की आवश्यकता को पूरी तरह से दरकिनार कर दिया। इन महत्वपूर्ण वास्तुशिल्प और सुरक्षा खामियों को पहचानते हुए, IETF ने RFC 1123 के प्रकाशन के साथ आधिकारिक तौर पर WKS रिकॉर्ड को अप्रचलित घोषित कर दिया। विशिष्ट सेवाओं और पोर्ट को डोमेन नाम पर मैप करने की आवश्यकता को बाद में पूरी तरह से SRV (Service) रिकॉर्ड में स्थानांतरित कर दिया गया। SRV रिकॉर्ड असीमित रूप से अधिक लचीलापन प्रदान करते हैं, जिससे लक्ष्य मशीन के पूरे अंतर्निहित पोर्ट प्रोफ़ाइल को उजागर किए बिना डायनेमिक पोर्ट असाइनमेंट, लोड-बैलेंसिंग वेट्स और प्राथमिकता फेलओवर की अनुमति मिलती है। BIND9 या CoreDNS जैसे आधुनिक DNS सॉफ़्टवेयर WKS फ़ॉर्मेटिंग को पूरी तरह से अनदेखा कर देंगे।