(請設想這個問題。在switch上綁定MAC,但該綁定的MAC address其實是分享器LAN端,這就表示所有人還是可以透過這台分享器的dhcpd取得IP address)
這問題要處理,花錢的方式是透過高階L2以上的switch的功能,直接限制不得收到來自特定Ports的dhcp response封包,甚至一偵測到有這樣封包抵達switch該port,馬上封鎖該switch port中斷所有連線。
原理請參考:
http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_1/nx-os/security/configuration/guide/sec_dhcpsnoop.html
至於不想花錢的方法就查線吧,找出違法分享器是從哪個switch那個port在連線,就能抓到是誰在亂搞。
(大工程,我知道)
接著請該port使用者找BOSS喝咖啡/茶/白開水...說明這是怎麼一回事。
當然還有些駭客方式可以用

正常公司用網路的處理,同上,請洽老大出面擺平。
另外根據您的描述,建議您可以朝是否有員工私自帶小型AP基地台的方向,進行資訊設備的檢查,搞不好可以很快的解決此一問題。
(抓隻智慧手機/平板,開wifi分析app掃一下公司範圍內有沒有奇怪且高強度的wifi訊號,集中出現在某不該有AP的特定區域就能分析出來了)