Après vérification, il envoie aussi l'ancien préfixe avec valid et pref à 0. Lors du changement il envoie des dizaines de RA en 1-2sec avec et sans préfixe global. J'avais pas regardé les bons paquets...
j'imagine que les RA étant non acquittés , sur une réseau non fiable comme du wifi il est de bonne pratique de spammer plusieurs fois histoire qu'une perte de paquet ne perdre pas l'info

pour le problème initiale, il manque une option de config pour soit ignorer "la protection des 2 heures" soit whitelister une interface par exemple.
Peut-être en fouillant dans les sysctl de Linux y'a quelque chose la dessus (j'en doute). (La norme ne définie que SEND (rfc3971) mais je n'ai pas regardé récemment ses mises en oeuvre).
c'est peut-etre un truc a proposer pour mettre dans le Linux kernel
