Це з посібника з налаштування для IOS 15.2T. Особливість називається охоронцем RA. В основному ви створюєте політику і визначаєте, чи порт, до якого буде застосовано, веде до хоста або маршрутизатора. Тоді ви можете бути більш конкретними і співставляти на хоп-ліміті, керованому-конфігураційному прапорі та збігатися на ACL з діапазоном, звідки повинні надходити надійні джерела. Ви також можете зробити порт надійним і не робити додаткових перевірок.
У чомусь це дуже схоже на прослуховування DHCP. Основні етапи:
ipv6 nd raguard policy RA-PROTECT
device-role host
interface x/x
ipv6 nd raguard attach-policy RA-PROTECT
Потім ви можете використовувати цю команду для перевірки:
show ipv6 nd raguard policy
Якщо ваші комутатори підтримують цю функцію, то є сенс ловити RA на якомога раніше. Я не думаю, що це параноїк. Те саме можна сказати і для DHCP. Іноді це навіть не зловмисні користувачі, це лише випадки, коли люди не знають краще або підключають хитрі пристрої до мережі.