Il s'agit du guide de configuration pour IOS 15.2T. La fonction est appelée RA guard. Fondamentalement, vous créez une stratégie et définissez si le port auquel cela s'appliquera mène à un hôte ou à un routeur. Ensuite, vous pouvez être plus spécifique et correspondre à la limite de saut, à l'indicateur de configuration gérée et à la correspondance sur une liste de contrôle d'accès avec une plage d'où les sources fiables doivent provenir. Vous pouvez également faire confiance au port et ne pas effectuer d'autres vérifications.
À certains égards, cela est très similaire à l'espionnage DHCP. Les étapes de base sont les suivantes:
ipv6 nd raguard policy RA-PROTECT
device-role host
interface x/x
ipv6 nd raguard attach-policy RA-PROTECT
Ensuite, vous pouvez utiliser cette commande pour vérifier:
show ipv6 nd raguard policy
Si vos commutateurs prennent en charge la fonction, il est logique d'attraper les RA le plus tôt possible. Je ne pense pas que ce soit trop paranoïaque. La même chose pourrait être dite pour DHCP. Parfois, ce ne sont même pas des utilisateurs malveillants, c'est juste un cas de personnes qui ne savent pas mieux ou qui connectent des appareils de merde au réseau.