1 способ:
Когда адрес, который нужно заблокировать нам уже знаком, мы можем применить скрипт его блокировки.
Для начала из mac делаем переменную:
:local MAC ($"mac-address")
Далее необходимо добавить MAC-Mask, иначе микротик выдаст ошибку при применении скрипта:
:local Mask "/FF:FF:FF:FF:FF:FF"
Объединяем наши переменные до вида 00:00:00:00:00:00/FF:FF:FF:FF:FF:FF:
:local MACMask "$MAC$Mask"
И добавляем правило запрета в фильтр самого бриджа:
/interface bridge filter add chain=input action=drop src-mac-address=($MACMask) in-interface=$interface log=no disabled=no
Так же выводим лог:
/log warning "$MAC from $address on $interface banned on bridge"
Помещаем скрипт в:
/ip dhcp-server alert
2 способ:
Есть другой способ смотреть за посторонними DHCP-серверами. Его нам предлагают разработчики латвийской компании. Нужно в Bridge включить DHCP-Snooping. Для этого перейдем во вкладку bridge, выберем нужный интерфейс и активируем там dhcp-snooping.
/interface bridge edit bridge dhcp-snooping
Затем во вкладке "порты" находим порт, за которым стоит dhcp-сервер и включим на нем пункт Trusted.
/interface bridge port edit 0 trusted
Ещё trusted нужно активировать на транковых портах.