<div dir="ltr">Yeah, definitely talking about use that is deep behind multiple layers of firewalls, or maybe even air-gapped with respect to routable protocols.  I won't say what sort of industry runs large piles of ancient gear, but you could probably guess...</div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Jan 20, 2021 at 10:13 AM Brandon Martin <<a href="mailto:lists.nanog@monmotha.net">lists.nanog@monmotha.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">On 1/20/21 9:58 AM, j k wrote:<br>
> My question becomes, what level of risk are these companies taking on by <br>
> using the DoD ranges on their internal networks? And have they <br>
> quantified the costs of this outage against moving to IPv6?<br>
<br>
Honestly I can't think of much unless maybe they're a defense contractor <br>
that would potentially end up with DoD ranges (non-isolated/classified <br>
networks) in their view of the global routing table.  Appropriately <br>
treating it like "my networks" and/or RFC1918 in your routing policies <br>
(not exporting it, not accepting routes for it, etc.) would be required <br>
to properly ensure network stability of course.<br>
<br>
Some OSes treat RFC1918 space as inherently "special" (extra trusted, <br>
etc.) and wouldn't treat the DoD ranges as such, but those behaviors are <br>
typically undesirable or at least not relied on on a network of that <br>
scale, anyway.<br>
<br>
Not that I'd recommend it.<br>
-- <br>
Brandon Martin<br>
</blockquote></div>