Esto es de la guía de configuración para IOS 15.2T. La característica se llama RA guard. Básicamente, crea una política y define si el puerto que se aplicará a este conduce a un host o un enrutador. Entonces puede ser más específico y coincidir en el límite de salto, bandera de configuración administrada y coincidir en una ACL con un rango de donde deberían provenir las fuentes confiables. También puede hacer que el puerto sea confiable y no realizar más comprobaciones.
De alguna manera, esto es muy similar a la inspección DHCP. Los pasos básicos son:
ipv6 nd raguard policy RA-PROTECT
device-role host
interface x/x
ipv6 nd raguard attach-policy RA-PROTECT
Luego puede usar este comando para verificar:
show ipv6 nd raguard policy
Si sus conmutadores admiten la función, entonces tiene sentido capturar los RA lo antes posible. No creo que sea paranoico. Lo mismo podría decirse de DHCP. A veces ni siquiera son usuarios malintencionados, es solo un caso de personas que no conocen mejor o que no conectan dispositivos malos a la red.