<div dir="ltr"><br><br><div class="gmail_quote"><div dir="ltr">On Tue, Nov 13, 2018 at 3:34 PM Aftab Siddiqui <<a href="mailto:aftab.siddiqui@gmail.com">aftab.siddiqui@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Hi Binh,<div>Thanks for sharing this. The most likely issue is NO prefix filtering at China Telecom end. Mainone (AS37282) leaked probably everything they learned from IXPN (Lagos IXP) Route Server to its direct peer AS4809 (China Telecom). </div><div><br></div><div>I have presented the status of BOGON announcements, Prefix Hijacks and BGP Leaks in last 2 AusNOG events and have seen some improvements as well. BUT there is so much to do.</div><div class="gmail_quote"><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div></div><div>--- How to avoid?</div><div><a href="https://www.ausnog.net/sites/default/files/ausnog-2018/presentations/2.10.5_Binh_Lam_AusNOG2018_Lightning.pdf" target="_blank">https://www.ausnog.net/sites/default/files/ausnog-2018/presentations/2.10.5_Binh_Lam_AusNOG2018_Lightning.pdf</a><br></div><div><br></div><div>I highly recommended all of large ISP, ASP, Cloud Provider, or any critical infrastructure hosting..</div><div>1. clean up your route object. enable rpki for your route objects..</div></div></div></div></blockquote><div><br></div><div>AU/NZ status of ROAs is close to ZERO. </div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div>2. review filter policy</div></div></div></div></blockquote><div>Absolutly and probably automate it if you can</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div>3. review routing policy.. > announce /24 to all upstreams, peers equally for your critical infrastructure!</div></div></div></div></blockquote><div>Are you suggesting everyone should deaggregate and announce /24? </div></div></div></blockquote><div><br></div><div>certainly not suggesting everyone on this planet :-).. just to whom who provided critical infrastructures (ie, email, DNS hosting, cloud providers, online banking sites subnets, high profile sensitive online sites , etc..) by announcing /24 will potentially reduce the risk/impact when the route is hijacked.. looking at route53.. they are now announce /24, instead of 23 as an example.</div></div></div>