jako zřejmě každý, monitorujeme případy krádeže konektivity velmi primitivním způsobem, kdy klient u nás konektivitu odebírá NATujícím klientem (v našem případě CaCC WA-2204), za který připojí nějaké svoje AP a přerozděluje (přeprodává) dalším lidem, tzn. odsledováním provozu "vzduchu" dokážu určit, které MAC adresy "kradou". Pak ovšem tyto pakety prosviští NATem a přistanou na mém AP (MikroTik).
Můj dotaz směřuje k tomu, zda lze na MT nějak sofistikovaně analyzovat hlavičky paketů, vytáhnout z nich jejich původní adresy (před. NATem), případně je podle nich selektivně markovat a patřičně s nimi naložit ??
Vím, že je to asi boj s větrnými mlýny, ale rád bych se o to pokusil alespoň v případech, kdy se mi zloděj okatostí provedení přímo vysmívá

Předem díky i za náznak řešení !!