Dies ist aus dem Konfigurationshandbuch für IOS 15.2T. Die Funktion heißt RA Guard. Grundsätzlich erstellen Sie eine Richtlinie und definieren, ob der Port, auf den dies angewendet wird, zu einem Host oder zu einem Router führt. Dann können Sie spezifischer sein und auf Hop-Limit, Managed-Config-Flag und Match auf einer ACL mit einem Bereich übereinstimmen, aus dem die vertrauenswürdigen Quellen stammen sollen. Sie können den Port auch vertrauenswürdig machen und keine weiteren Überprüfungen durchführen.
In mancher Hinsicht ist dies dem DHCP-Snooping sehr ähnlich. Die grundlegenden Schritte sind:
ipv6 nd raguard policy RA-PROTECT
device-role host
interface x/x
ipv6 nd raguard attach-policy RA-PROTECT
Dann können Sie diesen Befehl verwenden, um Folgendes zu überprüfen:
show ipv6 nd raguard policy
Wenn Ihre Switches diese Funktion unterstützen, ist es sinnvoll, die RAs so früh wie möglich zu erfassen. Ich denke nicht, dass es zu paranoid ist. Gleiches gilt für DHCP. Manchmal sind es nicht einmal böswillige Benutzer, sondern nur Leute, die es nicht besser wissen oder beschissene Geräte mit dem Netzwerk verbinden.