<html><head><style type='text/css'>p { margin: 0; }</style></head><body><div style='font-family: arial,helvetica,sans-serif; font-size: 10pt; color: #000000'>They solve a need that isn't reasonably solved any other way that doesn't have similar drawbacks.<div><br></div><div>Some optimizers need to be redesigned to be safer by default.</div><div><br></div><div>Some networks need to be safer by default as well.<br><br><div><span name="x"></span><br><br>-----<br>Mike Hammett<br>Intelligent Computing Solutions<br>http://www.ics-il.com<br><br>Midwest-IX<br>http://www.midwest-ix.com<span name="x"></span><br></div><br><hr id="zwchr"><div style="color:#000;font-weight:normal;font-style:normal;text-decoration:none;font-family:Helvetica,Arial,sans-serif;font-size:12pt;"><b>From: </b>"Mark Tinka" <mark.tinka@seacom.com><br><b>To: </b>nanog@nanog.org<br><b>Sent: </b>Friday, July 31, 2020 8:59:51 AM<br><b>Subject: </b>Re: BGP route hijack by AS10990<br><br><br><br>On 30/Jul/20 19:44, Tom Beecher wrote:<br>> It's not like there are scorecards, but there's a lot of fault to go<br>> around. <br>><br>> However, again, BGP "Optimizers" are bad. The conditions by which the<br>> inadvertent leak occur need to be fixed , no question. But in<br>> scenarios like this, as-path length generally limits impact to "Oh<br>> crap, I'll fix that, sorry!." Once you start squirting out more<br>> specifics, you get to own some of the egg on the face.<br><br>For about a year or so, I've been saying that the next generation of<br>network engineers are being trained for a GUI-based point & click world,<br>as opposed to understanding what protocols and CLI do.<br><br>There is no shortage of annual workshops that teach BGP Multi-Homing.<br><br>Despite the horror BGP optimizers have displayed in recent years, they<br>seem to be flying off the shelves, still. Is this a clear example of the<br>next generation of network engineers that we are breeding?<br><br>Mark.<br><br></div><br></div></div></body></html>