Ответы:
В локальной политике безопасности запретить клиентам внесение изменений в настройки сетевых подключений. Или просто ограничить права их учетных записей.
Если клиентские порты аггрегируются на достаточно умном свиче, сделать на нем эксес-лист и отбрасывать все пакеты с сорс-айпи 192.168.100.1, приходящие со стороны клиентов.
Если нет возможности использовать DHCP (интересно почему(???)), то тогда надо на бумаге записать IP адреса, и не путаться. Пользователям крутить сетевые настройки, естественно надо запретить.
Имеет место проблема, вызванная неграмотно спроектированной архитектурой сети. Поэтому лучше все переделать как следует,а не мучится постоянно. DHCP для того и был в свое время придуман, чтобы избежать подобных ситуаций. А если по каким-то причинам (например, для сервера) нужен постоянный адрес, существуют статические лизы с привязкой по мак-адресам. В роли DHCP-cервера может выступать даже копеечный D-Link.
Для подробного ответа нужна подробная информация о сети и сервере.
1) сеть предприятия или сеть провайдера?
2) количество клиентов
3) причины невозможности использования DHCP
4) какая ОС на сервере
5) какие свичи используются...
на Дополнение №1
3) причины невозможности использования DHCP: программная часть с привязкой к каждому абоненту трафика по IP-адресу.
...
Это-не причина, а отговорка. Уже писал - используйте статические лизы с привязкой по мак-адресу. Тем более, что свитчи D-Link DES-1008D неуправляемые.
>>3) причины невозможности использования DHCP: программная часть с привязкой к каждому абоненту трафика по IP-адресу.
Это не причина. Зарезервировать ип по маку и все.
Что за "програмная часть с привязкой к каждому абоненту трафика по IP-адресу" - статистика инета?(на каком софте?) Есть ли AD? Если да, по зачем нужна авторизация по ип? Можно же по NTLM?
Если же это не корпоративка, а домашняя сеть, то только "умные свичи"
15 лет назад