Bem, seu host provavelmente está recebendo sua rota padrão de um servidor DHCP. Em caso afirmativo, defina uma reserva DHCP. Eu suponho que você poderia definir a máscara de sub-rede para essa reserva de hosts para 255.255.255.255, o que tecnicamente impediria o host de entregar pacotes diretamente para outros hosts na sub-rede. Todo o tráfego passaria pelo gateway padrão. Os hacks ainda precisam seguir as regras da rede, e esta quebrará muitas regras, a menos que sua rede seja adequadamente segmentada. Geralmente não é suficiente apenas fingir que a máscara de sub-rede é / 32 em um segmento / 24 e esperar que o usuário não a altere. Não é realmente seguro.
Imagine um datacenter hospedando milhares de servidores. Os administradores não confiam apenas que todos configuraram seus endereços IP e máscaras de sub-rede corretamente, não causando conflitos, etc. A qualquer momento em que os hosts estejam no mesmo segmento de rede, eles podem conversar entre si. O desafio neste caso parece forçar o host no segmento de rede correto, um segmento solitário nulo de quaisquer outros nós, mas a porta no seu switch.
A melhor solução é um switch gerenciado, provavelmente o Camada 3. Como um Cisco 3550. O switch se comportará como um roteador, roteando o tráfego entre todas as suas sub-redes locais. Conforme recomendado anteriormente, use as ACLs para impedir a comunicação entre redes. Mas, você mencionou vlans não eram uma opção, então você provavelmente não controla o switch.
Mais criativamente:
Estabeleça um segmento de rede real ou virtual, como 10.x.y.z / 30 com apenas um único gateway e nenhuma rota padrão oferecida pelo dhcp. / 30 cidr block requer uma boa compreensão da sub-rede. permita que os hosts na sub-rede que você controla façam o encapsulamento para o seu gateway vpn, autentiquem e só então obtenham um gateway padrão. Pelo menos, o OpenVpn permite limitar a comunicação entre o host e o host, já que todo o tráfego é roteado através do servidor vpn. Isso é análogo ao uso de wifi em um hotspot público, onde eles bloqueiam o tráfego entre hosts sem fio.
Ou você pode usar um proxy transparente, novamente com regras acl para impedir a comunicação entre o host e o host. Não tenho certeza se isso atenderia às suas necessidades.
Resumo, o verdadeiro desafio é impedir que o host hospede a comunicação na mesma sub-rede. Sub-redes discretas são simplesmente uma maneira de filtrar pacotes arp. Possível algum arp hack poderia realizar isso.