<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
</head>
<body style="font-family: 'Segoe UI',Frutiger,'Frutiger Linotype','Dejavu Sans','Helvetica Neue',Arial,sans-serif; font-size: 14px;">
<div class="hiri-body-wrapper" contenteditable="true">
<div>Hi Job,</div>
</div>
<br>
<div class="hiri-extra-edited" contenteditable="true">
<p>On 2019-05-15 10:29:04+02:00 Job Snijders wrote:</p>
<blockquote style="padding-left:10px; border-left:1px solid #ccc; margin:0">
<div>
<pre class="hiri-plaintext-quote">Dear Ben and Mark,

You are now almost 5 weeks into the deployment - can you share any
insights on issues (or lack of issues) you've faced in the last 5 weeks?

Did you have to create exceptions for "important destinations covered by
misconfigured ROAs"? Are you aware of incidents that were prevented
because of the actions you took? Any feedback from customers or
partners?
</pre>
</div>
</blockquote>
<br>
<span style="font-family: "Segoe UI", Frutiger, "Frutiger Linotype", "Dejavu Sans", "Helvetica Neue", Arial, sans-serif; background-color: rgb(255, 255, 255);">For us it's remained mostly smooth sailing throughout. We're still seeing close to 0 support traffic
 as a result of the change, and we haven't had to create any local exceptions.</span>
<div style="font-family: "Segoe UI", Frutiger, "Frutiger Linotype", "Dejavu Sans", "Helvetica Neue", Arial, sans-serif; background-color: rgb(255, 255, 255);">
<div><br>
That's not to say that we're not seeing things that need fixing. These are mostly the result of vendor implementation issues. As a recent example, we've seen ios-xe occasionally accepting invalid routes on certain ebgp sessions contrary to configured policy,
 and despite the device correctly displaying the status==invalid at the cli. This has been an irritation rather than actually causing customer issues, but is another thing that occupies valuable engineering time.</div>
<div><br>
Our observation has mostly been that features which get implemented and sit un-deployed for a considerable time are a recipe for hard-to-resolve trouble operator issues down the line.</div>
<div></div>
<div><br>
The other time-sink that we need to address is our use of the ripe validator. It's been clear that this was going to be something that we would need to leave behind even before we began dropping invalids last month. The code requires an utterly un-reasonable
 amount of babysitting - we're finding that either the daemon or the OS needs some intervention (mostly restarts) on an almost daily basis. Our way forward almost certainly involves routinator and one other (tbd).</div>
<div></div>
<div><br>
I would suggest that this community gives some serious thought to whether RIR resources should continue to be invested into a code base that appears to have outlived it's operational usefulness?</div>
<div></div>
<div><br>
I'm around the meeting this week if anyone would like to ask questions or swap stories!</div>
<div></div>
<div><br>
Cheers,</div>
<div></div>
<div><br>
Ben</div>
</div>
 
<blockquote style="padding-left:10px; border-left:1px solid #ccc; margin:0">
<div>
<pre class="hiri-plaintext-quote">
Kind regards,

Job

On Tue, Apr 09, 2019 at 11:51:49AM +0000, Ben Maddison via routing-wg wrote:
&amp;gt; Hello all.
&amp;gt; In November 2018 during the ZAPF (South African Peering Forum) meeting in Cape Town, 3 major African ISP's announced that they would enable RPKI-based ROV (Route Origin Validation), including dropping Invalid routes as part of efforts to improve Internet routing security, on the 1st April, 2019.
&amp;gt; On the 1st of April, Workonline Communications (AS37271) enabled ROV and began dropping Invalid routes. This applies to all eBGP sessions, both IPv4 and IPv6.
&amp;gt; On the 5th of April, SEACOM (AS37100) enabled ROV and began dropping Invalid routes. This applies to eBGP sessions with public peers, private peers and transit providers, both for IPv4 and IPv6. eBGP sessions toward downstream customers will follow in 3 months time.
&amp;gt; Implementation at the third ISP has yet to be completed. We are sure they will communicate with the community when they are ready to do so.
&amp;gt; Please note that for the legal reasons previously discussed in various fora, neither Workonline nor SEACOM are utilising the ARIN TAL. As a result, any routes covered only by a ROA issued under the ARIN TAL will fall back to a status of Not Found. Unfortunately, this means that ARIN members will not see any improved routing security for their prefixes on our networks until this is resolved.
&amp;gt; We will each re-evaluate this decision if and when ARIN's policy changes. We are hopeful that this will happen sooner rather than later.
&amp;gt; If you interconnect with either of us and believe that you are experiencing any routing issues potentially related to this new policy, please feel free to reach out to either:
&amp;gt;     - noc@workonline.africa
&amp;gt;     - peering@seacom.mu
&amp;gt; Workonline Communications and SEACOM hope that this move encourages the rest of the ISP community around the world to ramp up their deployment of RPKI ROV and begin dropping Invalid routes. We appreciate the work that AT&amp;amp;T and others have carried out in the same vein.
&amp;gt; In the mean time, we are happy to answer any questions you may have about our deployments.
&amp;gt; Thanks,
&amp;gt; Mark Tinka (SEACOM) &amp;amp; Ben Maddison (Workonline Communications).
</pre>
</div>
</blockquote>
</div>
</body>
</html>