Обратите внимание, что JeOS отмечает упоминание, "Оптимизированное VMware ESX, VMware Server и KVM", таким образом, можно столкнуться с глюками драйвера с Виртуальным Полем.
Любой вид сетевой безопасности невозможен, за исключением строгого управления доступом к сети. Если Вы позволяете людям включать случайную часть аппаратных средств, те аппаратные средства, оказывается, выполняют сервер DHCP, и тот сервер думает, что это должно раздавать адреса, у Вас будут конфликты.
Лучшее решение, о котором я могу думать без других изменений в Вашей среде, состоит в том, чтобы определить, на каком сетевом порте жулик сервер DHCP работает и завершил работу его. Можно сделать это вручную для редких/случайных проблем, но существуют также Системы предотвращения проникновений, которые могут сделать это путем распознавания, что ответ DHCP был отправлен от несанкционированного MAC-адреса, определите, какой порт коммутатора связан с тем, что MAC и отключение порта (Cisco имеет программное обеспечение, которое может сделать это, и можно также, вероятно, настроить Вид, чтобы сделать это с некоторой работой).
Лучшее решение состоит в том, чтобы, вероятно, сегментировать Вашу сеть, таким образом, каждая квартира/пользователь получает VLAN. Это избегает одного устройства жулика, влияющего на Ваш весь комплекс.
Когда Ваши компьютерные потребности, DHCP поддерживает его, широковещательно передают сообщение запроса DHCP в локальной сети. Если будет больше чем один сервер DHCP на сегменте сети, то первый сервер DHCP, который отвечает, будет сервером DHCP, который предоставляет необходимую информацию Вашему компьютеру.
Существует другая потенциальная опция, которая должна была бы отклонить только ответы DHCP, входящие от всех физических портов за исключением порта, подключенного к допустимому серверу - целевой порт UDP 68 (вполне уверенный, 67/68 являются bootps/bootpc).
Таким образом, Вы не препятствуете тому, чтобы клиенты запросили адреса, но Вы предотвращаете что-либо не подключенное к Вашим разрешенным портам от ответа. Вы хотели бы это только в краю сети, порты прямого доступа и т.д.