<html><head></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; ">This is fun... For full disclosure, I work with Patrick at Akamai, but I speak only for myself.<div><br><div><div>On Feb 21, 2011, at 10:59 AM, Wes Hardaker wrote:</div><br class="Apple-interchange-newline"><blockquote type="cite"><div><blockquote type="cite"><blockquote type="cite"><blockquote type="cite"><blockquote type="cite"><blockquote type="cite"><font class="Apple-style-span" color="#144FAE"><font class="Apple-style-span" color="#540000"><br></font></font></blockquote></blockquote></blockquote></blockquote></blockquote><br>Oh, they do much worse things that simply changing stuff based on where<br>you came from.  I actually recently wrote a whole blog entry<br>(<a href="http://bit.ly/i5UGoA">http://bit.ly/i5UGoA</a>) on how they they're breaking things with the way<br>they're (not) doing IPv6 deployment.  The blog entry documents how you<br>can get bind to return a SERVFAIL for certain facebook queries [note:<br>they seem change *how* they break things regularly and I haven't checked<br>the previously seen behaviors again recently]<br></div></blockquote><div><br></div>Not exactly sure who the 'they' is but this thread was discussing CDN's use of DNS to balance traffic and Facebook is not a commercial CDN and I don't think your blog'ed example have anything to do with CDNs. I've seen many examples of folks violating the CNAME an other data rule and seen it cause problems but I don't think you will see that in Akamai owned domains. If you do, you should let us know because we, and our customers, don't like things that don't work. IPv6 deployment is a work-in-progress, and there are a lot of challenges rolling out IPv6, but if you ever see Akamai doing something that breaks DNS please let us know so we can fix it.</div><div><br><blockquote type="cite"><div>It's obvious to me that there are a large number of institutions that<br>will likely not be deploying secure DNS to within their zones because it<br>won't let them intentionally break things any longer, be it DNS<br>balancing or IPv6-hackery or ...  What we need to do is give them or<br>teach them how to use different tools to accomplish their goals.<br></div></blockquote><div><br></div>Here at Akamai, I'm fairly certain, our secure DNS challenges have nothing to do with intentionally breaking anything or sending any answers for which we are not the authority.</div><div><br><blockquote type="cite"><div>I think anycast scares some places because it gives control over what's<br>actually happening to the network.  They'd rather do<br>questionably-good-things because they can control the results.<br></div></blockquote><div><br></div>I find it a little amusing that folks that don't seem to like CDNs use of constantly changing DNS think anycast is just fine. When I first worked with anycast we called it IP Hack since it was doing something the protocol wasn't really designed for. </div><div><br><blockquote type="cite"><div><br>-- <br>Wes Hardaker<br>Cobham Analytic Solutions<br></div></blockquote><br></div><div>Don Lehman</div><div><a href="mailto:don@lemcc.com">don@lemcc.com</a></div><div><br></div><br></div></body></html>