Globalne wyszukiwanie WKS (Well Known Service)
Rekord WKS (Well Known Service) to wysoce przestarzały (deprecated) i sztywny typ rekordu DNS wprowadzony podczas początkowego opracowywania specyfikacji Systemu Nazw Domen w RFC 1035. Jego głównym celem inżynieryjnym było publiczne mapowanie określonego adresu IP na zdefiniowaną listę obsługiwanych protokołów internetowych — konkretnie TCP lub UDP — i publiczne ogłaszanie ich odpowiednich otwartych portów. Na przykład, administrator mógł użyć rekordu WKS, aby ogłosić światu, że serwer pod adresem 192.168.1.100 aktywnie obsługuje SMTP na porcie 25 i FTP na porcie 21.
Optymalizacja zasobów przed nawiązaniem połączenia
W początkach informatyki sieciowej, nawiązywanie TCP Handshake przez połączenia ARPANET o ograniczonej przepustowości i dużych opóźnieniach było kosztowne obliczeniowo i niewiarygodnie powolne. Rekord WKS został zaprojektowany jako pewien sposób na zwiększenie wydajności (efficiency hack). Umożliwiało to aplikacji klienckiej odpytywanie lekkiej, opartej na protokole UDP warstwy DNS w celu sprawdzenia, czy serwer zdalny faktycznie obsługuje konkretną usługę, przed próbą przekierowania do niej ruchu. Jeśli użytkownik próbował zainicjować sesję Telnet, ale rekord WKS domeny nie zawierał wyraźnie portu 23 na swojej liście w formacie bitmapy, lokalna aplikacja kliencka mogła natychmiast przerwać próbę połączenia. Zapobiegało to zawieszaniu się klienta podczas oczekiwania na przekroczenie limitu czasu sieci (timeout), oszczędzając cenną przepustowość na łączach transatlantyckich.
Wąskie gardło związane z bitmapami (Bitmap Bottleneck)
Fatalną wadą rekordu WKS była jego podstawowa struktura danych. Payload był zakodowany jako wysoce sztywna binarna bitmapa, gdzie każdy bit odpowiadał konkretnemu numerowi portu zdefiniowanemu przez Internet Assigned Numbers Authority (IANA). Wraz ze wzrostem złożoności usług internetowych ten format stawał się niesamowicie nieporęczny i prawie niemożliwy do ręcznego utrzymania przez administratorów. Za każdym razem, gdy administrator instalował nową usługę lub zamykał port, musiał ponownie wygenerować bitmapę, zaktualizować numer seryjny strefy (serial) i czekać na globalną propagację DNS tylko po to, aby odzwierciedlić dokładny stan serwera. Koszty administracyjne dramatycznie przeważyły nad oszczędnościami w paśmie.
Ryzyko bezpieczeństwa i zastąpienie przez SRV
Podobnie jak rekord HINFO, protokół WKS był całkowicie ślepy na bezpieczeństwo sieci. Opublikowanie pełnej listy (zwykłym tekstem) każdego otwartego portu na serwerze bezpośrednio do publicznej warstwy DNS dawało hakerom wstępnie przeskanowaną, wyczerpującą mapę rekonesansową. Całkowicie omijało to potrzebę stosowania głośnych, łatwo wykrywalnych skanerów portów, takich jak Nmap. Uznając te krytyczne wady architektoniczne oraz wady bezpieczeństwa, organizacja IETF oficjalnie uznała rekord WKS za przestarzały (obsolete) wraz z publikacją RFC 1123. Wymóg mapowania określonych usług i portów na nazwy domen został następnie całkowicie przeniesiony na rekord SRV (Service). Rekordy SRV zapewniały nieskończenie większą elastyczność, umożliwiając dynamiczne przypisywanie portów, przypisywanie wag równoważenia obciążenia (Load Balancing) oraz hierarchię Failover dla priorytetów bez ujawniania całego podstawowego profilu portów komputera docelowego. Nowoczesne oprogramowanie DNS, takie jak BIND9 lub CoreDNS, całkowicie zignoruje formatowanie zapisów typu WKS.