<div dir="ltr">Not all any-casted prefixes are DNS resolvers and not all DNS resolvers are anycasted. It sounds like you would be better served by a list of well-known DNS resolvers.</div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, Mar 21, 2019 at 12:35 PM Bryan Holloway <<a href="mailto:bryan@shout.net">bryan@shout.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><br>
On 3/21/19 10:59 AM, Frank Habicht wrote:<br>
> Hi James,<br>
> <br>
> On 20/03/2019 21:05, James Shank wrote:<br>
>> I'm not clear on the use cases, though.  What are the imagined use cases?<br>
>><br>
>> It might make sense to solve 'a method to request hot potato routing'<br>
>> as a separate problem.  (Along the lines of Damian's point.)<br>
> <br>
> my personal reason/motivation is this:<br>
> Years ago I noticed that my traffic to the "I" DNS root server was<br>
> traversing 4 continents. That's from Tanzania, East Africa.<br>
> Not having a local instance (back then), we naturally sent the traffic<br>
> to an upstream. That upstream happens to be in that club of those who<br>
> don't have transit providers (which probably doesn't really matter, but<br>
> means a "global" network).<br>
<br>
/snip<br>
<br>
> Greetings,<br>
> Frank<br>
> <br>
<br>
I can think of another ...<br>
<br>
We rate-limit DNS from unknown quantities for reasons that should be <br>
obvious. We white-list traffic from known trusted (anycast) ones to <br>
prevent a DDoS attack from throttling legitimate queries. This would be <br>
a useful way to help auto-generate those ACLs.<br>
</blockquote></div>