Se os usuários atribuírem IPs a seus sistemas, eles escolherão o que quiserem, e nenhuma quantidade de pedidos, pedidos, gritos e ameaças vai mudar isso. Portanto, a maneira mais segura seria separar sub-redes de servidores e usuários. Nessa configuração, um usuário pode entrar em conflito apenas com outro usuário e atrapalhar uma pessoa na pior das hipóteses. Além disso, se eles atribuírem a si mesmos um endereço da rede dos servidores, sua rede não funcionará de forma alguma, e esse é um mecanismo que acelera muito o aprendizado dos usuários.
Essa é a única maneira de impedir que pessoas com direitos de administrador atribuam IPs reservados a suas estações. Isso não funciona.
No que diz respeito à detecção, você espera por um relatório. Um usuário que tenha uma configuração de trabalho perde o acesso à rede (ou seja, há um recém-chegado com uma estação do Windows que não respeita o padrão TCP / IP de não ativar uma interface se detectar um conflito de endereço IP). ou um usuário reporta que configurou um endereço IP e não funciona.
No primeiro caso, você sabe que o transgressor assumiu o endereço IP. Você pode se conectar à mesma rede e usar arp
para determinar seu endereço MAC. Se você tiver um banco de dados de ativos com endereços MAC dos computadores dos usuários, você tem o autor. Se você não fizer isso, é hora de ver qual porta do switch vê esse endereço MAC em sua interface, vá para o soquete de parede correspondente e veja de quem o cabo está conectado. Leve um LART 2x4.
No último caso, o novato é aquele que tenta truques extravagantes com sua configuração de rede, mas o recém-chegado tem um SO bem-comportado instalado. Instrua o usuário sobre os benefícios de usar um serviço DHCP configurado por seus administradores que trabalham duro. Se ele não gostar, use o LART acima mencionado;).