Bem
Como não da pra fazer varias perguntas então vou responder o que pode talvez ajudar, lembrando que eu não domino totalmente o mikrotik.
O que eu ja fiz no mikrotik é: link ponto a ponto, ap,cliente, nat ,bridge, controle de banda, wds,encriptação, reset e troca de firmware via cabo console,watchdog. Existe algumas peculialidades que ja deve ter acontecido com alguem ex: quando um cartão associa com um cartão que se encontra na mesma routerboard o equipamento fica inacessivel, somente depois que retira o cartão e troca o ssid é que volta a funcionar, portanto não tente acessar o ssid do própio aparelho.
Desculpe por entrar num assunto que não tem haver com o tópico mas devido o nat que pode ser feito atravez do própio mikrotik, então há a necessidade de saber como configura-lo ex:
- Fazer um nat somente das portas que enteressam 25 53 80 443 445 msn e outras(cliente não pinga na internet).
- Fazer um controle de banda para diminuir o through put para cada cartão 5 megas talvez.
- Configurar para um cliente não "exergar" o outro ( block relay).
- Colocar uma faixa de ip diferente para cada usuário ex:172.16.0.1/255.255.255.252 (ip e gateway diferente para cada usuário).
- Fazer o controle de banda no própio cliente ( roteador wireless deve ter suporte)
ainda usa placa pci wireless? (ta louco?) troque por um roteador com controle de banda.
- Usa servidor linux como roteador? utilize o tcpdump ou iptraf para monitorar a quantidade de requisições do usuario que pode conter virus e aproveita e faz o nat das portas que enteressam e deixe o mikrotik como bridge( verifique se seu roteador linux tem o kernel 2.4, kernel 2.4 como gateway aumenta o ping e perde pacote quando recebe ataque (flood).
Existe uma exelente solução (paga) que usa linux como plataforma, chama-se brma.
Esta solução tem um monitoramento do usuário e exibe o usuário que esta utilizando portas aleatórias com centenas de conexões que não são as portas que enteressam ( caracteristica de virus).
Não sou espelialista mas espero ter ajudado em alguma coisa.