
 Postado originalmente por 
trober
					
				 
				O seu 
remote-peer ficará inalcançável.
Vamos considerar o seguinte cenário:
[rtr-A]-----[rtr-B]-----[rtr-C]-----[rtr-D]-----[rtr-E]
rtr-A é o roteador que está na borda da rede, sendo ou não sendo AS, sendo ou não sendo um simples NAT de uma rede SOHO.
Então você adiciona, em rtr-A, a seguinte regra:
                Código :
                /ip route add dst-address=200.160.0.8 type=blackhole comment="black hole test"
 
  
Como resultado, em todos os encaminhamentos,  no qual rtr-A iria encaminhar para o gateway correspondente, e que tenha como destino o endereço (de exemplo) 200.160.0.8, será neutralizada a ação (de encaminhamento), sendo aplicável à todas as requisições encaminhadas em rtr-A (em qualquer direção).
É bem menos penosa esta forma de "bloqueio", na perspectiva do custo computacional, do que filtrar usando regras de firewall 
Se você tem AS, pode usar communities para distribuir a regra de black hole, deixando (desejavelmente) mais próxima do ponto de origem de um ataque. Mais deixamos esta conversa para um outro momento.
E sim, você pode (e deve) neutralizar ataques originados dentro de sua rede. Se conseguir neutralizar no ativo mais próximo da fonte do ataque, melhor. Serão menos ativos e circuitos degragados, e uma rede menos congestionada 
