<div dir="ltr">In the case of an IXP, the router configs in question are of third parties engaging in peering over the purported IXP. If ARIN wants to require IXP participant attestation that an IXP is real and really using the IP space in question in order to allow routing of the IP space, they certainly could. If they don't want to have to do that, and don't have a problem with the current routing limitation, I'm fine with that as well.<div><br></div><div>-Scott</div></div><br><div class="gmail_quote gmail_quote_container"><div dir="ltr" class="gmail_attr">On Mon, Feb 24, 2025 at 1:39 PM William Herrin <<a href="mailto:bill@herrin.us">bill@herrin.us</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">On Sat, Feb 22, 2025 at 11:02 AM Scott Leibrand <<a href="mailto:scottleibrand@gmail.com" target="_blank">scottleibrand@gmail.com</a>> wrote:<br>
> I agree that routed IXP space that’s actually being used solely for the IXP itself (easy enough to demonstrate with router configs), and not for some other purpose, is probably fine.<br>
<br>
> On Feb 22, 2025, at 10:02 AM, Christopher Malayter <<a href="mailto:mustang@terahertz.net" target="_blank">mustang@terahertz.net</a>> wrote:<br>
> I support allowing the space to be routed.<br>
<br>
Hi Scott, Chris:<br>
<br>
Any thoughts on controlling fraud? That's an operational problem of<br>
course, not something that goes in the policy, but it is a problem<br>
ARIN staff will have to solve in their implementation of the policy.<br>
The NRPM 4.10 address pool has been a target of fraud in the past, but<br>
with the routing limitation the 4.4 pool has not. Needless to say,<br>
router configs are trivially forged.<br>
<br>
Regards,<br>
Bill Herrin<br>
<br>
<br>
--<br>
William Herrin<br>
<a href="mailto:bill@herrin.us" target="_blank">bill@herrin.us</a><br>
<a href="https://bill.herrin.us/" rel="noreferrer" target="_blank">https://bill.herrin.us/</a><br>
</blockquote></div>