<div><div dir="auto">Hi all,</div></div><div dir="auto"><br></div><div dir="auto">It is indeed good to start considering doing ROV “invalid is reject” on both ingress and egress EBGP routing policy attachment points.</div><div dir="auto"><br></div><div dir="auto">Operators will want to consider punching holes in the policy for things like (selective) blackholing so those “invalid” more-specifics can be propagated to others.</div><div dir="auto"><br></div><div dir="auto">Kind regards,</div><div dir="auto"><br></div><div dir="auto">Job</div><div><br><div class="gmail_quote"><div dir="ltr">On Mon, Oct 8, 2018 at 20:27 nusenu <<a href="mailto:nusenu-lists@riseup.net">nusenu-lists@riseup.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><br>
<br>
Sebastian Wiesinger:<br>
> I just wanted to let you know that noris network (AS12337) is now<br>
> validating RPKI information with invalid == reject in our upstream &<br>
> IXP eBGP sessions. First impression (and impact analysis before the<br>
> deployment) suggests no customer impact by this. I'll let you know if<br>
> this changes in the coming weeks. :)<br>
<br>
great!<br>
thanks for deploying ROV.<br>
<br>
I'm wondering what that means for RPKI invalids originating from AS12337<br>
<a href="https://rpki-validator.ripe.net/announcement-preview?asn=AS12337&prefix=2001:67c:1933::%2F48" rel="noreferrer" target="_blank">https://rpki-validator.ripe.net/announcement-preview?asn=AS12337&prefix=2001:67c:1933::%2F48</a><br>
<br>
<br>
-- <br>
<a href="https://twitter.com/nusenu_" rel="noreferrer" target="_blank">https://twitter.com/nusenu_</a><br>
<a href="https://mastodon.social/@nusenu" rel="noreferrer" target="_blank">https://mastodon.social/@nusenu</a><br>
<br>
</blockquote></div></div>