<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
<HTML>
<HEAD>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1">
<META NAME="Generator" CONTENT="MS Exchange Server version 5.5.2653.12">
<TITLE>RE: rfc 1918 (why filtering is a good idea for non-transit organizations)</TITLE>
</HEAD>
<BODY>

<P><FONT SIZE=2>Actually, if memory serves me correctly (for once), there was a situation several years ago where a transit provider ran out of bandwidth and started shunting traffic through a (better-connected) customer's network.  If filtering had been operating properly at that time (if there had been enough CPU muscle in the routers) as specified below, then this could NOT have happened -- the customer's network would have recognized the destination IP as not being within its address range, and filtered it on ingress.  (Or, it could have checked the source IP, and if it wasn't in its address range, filtered it on egress.  My personal opinion is that both are necessary and desirable, for different reasons.)</FONT></P>

<P><FONT SIZE=2>-Mat Butler</FONT>
</P>

<P><FONT SIZE=2>-----Original Message-----</FONT>
<BR><FONT SIZE=2>From: Stephen J. Wilcox [<A HREF="mailto:steve@opaltelecom.co.uk">mailto:steve@opaltelecom.co.uk</A>]</FONT>
<BR><FONT SIZE=2>Sent: Friday, February 23, 2001 2:19 AM</FONT>
<BR><FONT SIZE=2>To: Mark Radabaugh</FONT>
<BR><FONT SIZE=2>Cc: North America Network Operators Group Mailing List</FONT>
<BR><FONT SIZE=2>Subject: RE: rfc 1918?</FONT>
</P>
<BR>
<BR>
<BR>

<P><FONT SIZE=2>This only can apply to small networks, specifically stub networks, if</FONT>
<BR><FONT SIZE=2>you're carrying transit or have multiple connections out you'll find</FONT>
<BR><FONT SIZE=2>filters which only allow your own ips in and out start dropping a whole</FONT>
<BR><FONT SIZE=2>lot else!</FONT>
</P>

<P><FONT SIZE=2>But i think you have the right idea, filters should be applied at the</FONT>
<BR><FONT SIZE=2>provider edge to such stub networks and then no nasty ips will get through</FONT>
<BR><FONT SIZE=2>to the provider network and hence the internet.</FONT>
</P>

<P><FONT SIZE=2>Oh, and I dont think I showed my opinion on my last mail, i think use of</FONT>
<BR><FONT SIZE=2>1918 on p2p is wrong! But.. as so many large networks do it you cant just</FONT>
<BR><FONT SIZE=2>filter it out and assume everything will work.</FONT>
</P>

<P><FONT SIZE=2>Steve</FONT>
</P>

<P><FONT SIZE=2>On Thu, 22 Feb 2001, Mark Radabaugh wrote:</FONT>
</P>

<P><FONT SIZE=2>> It is my intention to avoid having 1918 addresses leaving my network.</FONT>
<BR><FONT SIZE=2>> </FONT>
<BR><FONT SIZE=2>> At our egress points the filters are fairly short -- they allow only traffic</FONT>
<BR><FONT SIZE=2>> with our IP source addresses to leave.  This was my interpretation of the RFC's.</FONT>
<BR><FONT SIZE=2>> Some in this discussion seem to be saying that we should also filter for RFC1918</FONT>
<BR><FONT SIZE=2>> destinations.  Am I reading this correctly?</FONT>
<BR><FONT SIZE=2>> </FONT>
<BR><FONT SIZE=2>>  I can see that packets destined for RFC1918 addresses will leave our network</FONT>
<BR><FONT SIZE=2>> (due to default routes) but are promptly dropped at the first BGP speaking</FONT>
<BR><FONT SIZE=2>> router they encounter.  Is it worth the extra router processing time to check</FONT>
<BR><FONT SIZE=2>> all outgoing packet destinations as well?  I can't see where this extra</FONT>
<BR><FONT SIZE=2>> filtering is worth the trouble.</FONT>
<BR><FONT SIZE=2>> </FONT>
<BR><FONT SIZE=2>> Mark Radabaugh</FONT>
<BR><FONT SIZE=2>> VP, Amplex</FONT>
<BR><FONT SIZE=2>> (419)833-3635</FONT>
<BR><FONT SIZE=2>> mark@amplex.net</FONT>
<BR><FONT SIZE=2>> </FONT>
<BR><FONT SIZE=2>> </FONT>
<BR><FONT SIZE=2>> </FONT>
<BR><FONT SIZE=2>> </FONT>
<BR><FONT SIZE=2>> </FONT>
</P>

</BODY>
</HTML>