<div dir="ltr"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Short Disclaimer: I frequently use the PEERING testbed myself, so I'm<br>genuinely interested in where and why people draw the boundary of what's<br>fine and what's not.<br></blockquote><div><br></div><div>Fine : Experimentation. </div><div><br></div><div>Not fine : Experimentation with number or ASN resources that are not yours without prior permission. </div><div><br></div><div>The operations and engineering staff at my company should not have to trace down why one of our ASNs is suddenly announcing space that is not ours , and that is coming from a network that isn't under our control.  </div><div><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, May 2, 2022 at 2:07 PM Lars Prehn <<a href="mailto:lprehn@mpi-inf.mpg.de">lprehn@mpi-inf.mpg.de</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Short Disclaimer: I frequently use the PEERING testbed myself, so I'm <br>
genuinely interested in where and why people draw the boundary of what's <br>
fine and what's not.<br>
<br>
Iirc., the route collectors see a (drastically varying) number of <br>
poisoned routes (assuming everything within a loop is poisoning) in the <br>
DFZ at any point in time, affecting a (drastically varying) number of <br>
ASNs, prefixes, and paths. So why would you expect this experiment to be <br>
noticeable at all---I mean, compared to the day-to-day, "1% of the <br>
Internet is beyond broken and does Yolo things" noise? Very similar <br>
experiments have run in the past (e.g., [1] in 2018); did you notice them?<br>
<br>
Would poisoning be tolerated if the PEERING testbed would be, e.g., some <br>
security-obsessed org that wants to avoid that your infrastructure <br>
touches any of its precious packets during the forwarding process? I <br>
guess what I want to figure out is: Is it the intention behind the <br>
poisoning experiments that bothers people or is the act of poisoning <br>
itself?<br>
<br>
Kind regards,<br>
Lars<br>
<br>
[1] <a href="https://arxiv.org/pdf/1811.03716.pdf" rel="noreferrer" target="_blank">https://arxiv.org/pdf/1811.03716.pdf</a><br>
<br>
On 02.05.22 16:33, Raymond Dijkxhoorn via NANOG wrote:<br>
> Hi!<br>
><br>
>> > If I am interpreting this correctly that you are just going to yolo a<br>
>> > bunch of random ASNs to poison paths with, perhaps you should consider<br>
>> > getting explicit permission for the ASNs you want to use instead.<br>
>> ><br>
>> > A lot of operators monitor the DFZ for prefixes with their ASN in the<br>
>> > path, and wouldn't appreciate random support tickets because their NOC<br>
>> > got some alert. :)<br>
><br>
>> Exatly that. How about you ask people to OPT-IN instead of you wanting<br>
>> people to OPT-OUT of whatever experiment you feel you need to do with<br>
>> other people's resources.<br>
><br>
>> When you the last time you asked the entire internet?s  permission to <br>
>> announce routes ?<br>
><br>
> I dont exactly understand what you try to say its not about the route <br>
> its about the path.<br>
><br>
> If the insert 'my ASN' i certainly will complain wherever i can and no <br>
> i will not opt out from that. I will assume they just do use my ASN. <br>
> Weird thought?<br>
><br>
> Bye, Raymond<br>
</blockquote></div>