<div><div dir="auto">Dear Douglas,</div></div><div dir="auto"><br></div><div dir="auto">Thanks for sharing the link. This is an impressive effort!</div><div dir="auto"><br></div><div dir="auto">Can you share with the group what the best way is to share feedback to effect changes in the document?</div><div dir="auto"><br></div><div dir="auto">Is there a difference between just emailing you or are there official channels to be considered?</div><div dir="auto"><br></div><div dir="auto">Kind regards,</div><div dir="auto"><br></div><div dir="auto">Job</div><div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, Oct 28, 2019 at 16:04 Montgomery, Douglas C. (Fed) via NANOG <<a href="mailto:nanog@nanog.org">nanog@nanog.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">





<div lang="EN-US" link="blue" vlink="purple">
<div class="m_294099614381986999WordSection1">
<p class="MsoNormal"><a href="https://csrc.nist.gov/publications/detail/sp/800-189/draft" target="_blank">https://csrc.nist.gov/publications/detail/sp/800-189/draft</a><u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">/<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">This document provides technical guidance and recommendations for technologies that improve the security and robustness of interdomain traffic exchange. Technologies recommended in this document for securing the interdomain routing control
 traffic include Resource Public Key Infrastructure (RPKI), BGP origin validation (BGP-OV), and prefix filtering. Additionally, technologies recommended for mitigating DoS and DDoS attacks include prevention of IP address spoofing using source address validation
 with access control lists (ACLs) and unicast Reverse Path Forwarding (uRPF). Other technologies such as remotely triggered black hole (RTBH) filtering, flow specification (Flowspec), and response rate limiting (RRL) are also recommended as part of the overall
 security mechanisms.<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">dougm<u></u><u></u></p>
<div>
<div>
<p class="MsoNormal"><span style="color:black">--<u></u><u></u></span></p>
<p class="MsoNormal"><span style="color:black">Doug Montgomery, Manager Internet  & Scalable Systems Research @ NIST<u></u><u></u></span></p>
</div>
<p class="MsoNormal"><u></u> <u></u></p>
</div>
</div>
</div>

</blockquote></div></div>