newnix писал(а):
которая сообщает всем пользователям о том, что зараженный комп имеет ip шлюза
Полагаю, это следует понимать так: "которая сообщает всем пользователям о том, что IP-адресу шлюза соответствует MAC-адрес зараженного компа".
То, что вы описываете - есть классический пример так называемого ARP-spoofing'а, о котором можно почитать например здесь:
http://xgu.ru/wiki/ARP-spoofingСовсем не факт, что это работа вируса. Возможно у вас просто завёлся "крот"

Задача атаки - перехват в этой (под)сети всего трафика, идущего к шлюзу и обратно (обычно с целью кражи логинов/паролей).
Надо понимать, что никакие действия на коммутаторе НЕ СМОГУТ повлиять на нормализацию ситуации среди тех девяти (10 - 1 вредитель) несчастных, которые живут на одном порту.
newnix писал(а):
запрети этот мак на порту через Access Profile Table
Тогда все 10 перестанут видеть шлюз!!! (патамушта в результате атаки они все работают от того самого МАКа, который вы рекомендуете закрыть)
Кстати Ip-mac-port binding тоже заблокирует все 10 хостов по той же самой причине.
newnix писал(а):
вбей правильную связку мак-ip в static arp
Куда? В коммутатор? Это абсолютно бесполезно.
А вот на тех девятерых "страдальцах" жёсткое задание связки IP шлюза - MAC шлюза - пожалуй единственное "простое" решение.
Что касается коммутатора, то его задача должна заключается в том, чтобы не пропускать "левые" ARP-ответы (чтобы их не видел ни шлюз, ни другие члены той же подсети, находящиеся в других портах). Решение одно - ACL packet content filter.