<div dir="ltr">This sounds promising, can you point me towards some documentation or examples where I could read more?</div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Fri, Mar 22, 2019 at 1:28 PM Francis Dupont <<a href="mailto:fdupont@isc.org">fdupont@isc.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Munroe Sollog writes:<br>
> There has to be a way to give kea a list of MAC addresses to ignore.<br>
<br>
=> this is what I called a black list and in Kea it can be implemented<br>
with a client class and guards in subnets or pools (the effect is a bit<br>
different: when all subnets are guarded against a rogue client no subnet<br>
is selected. For pools it makes only resources (i.e addresses) not<br>
available for the rogue client (of course I suppose it has no reservations).<br>
<br>
Regards<br>
<br>
Francis Dupont <<a href="mailto:fdupont@isc.org" target="_blank">fdupont@isc.org</a>><br>
</blockquote></div><br clear="all"><div><br></div>-- <br><div dir="ltr" class="gmail_signature"><div dir="ltr">Munroe Sollog<div>Senior Network Engineer</div><div><a href="mailto:munroe@lehigh.edu" target="_blank">munroe@lehigh.edu</a></div></div></div>