Академический Документы
Профессиональный Документы
Культура Документы
Entrar no dispositivo pelo modo CLI e escolher a configuração sem uso do assistente Cisco
Montar uma topologia com 1 switch, 2 micros e 1 servidor no packet tracer
#########################################
ACESSO RESTRITO
#########################################
@
Para habilitar o protocolo CDP nos dispositivos Cisco entre com o comando CDP RUN em cada dispositivo. Após habilitar, utilizar
o comando show CDP Neighbors ou Show CDP neighbords detail.
Outro comando de consulta é o show cdp interfaces:
Por fim para desativar o protocolo CDP o comando é no cdp run dentro do modo de configuração global. Alternativamente
pode-se bloquear o CDP apenas numa interface. Nesse caso entramos na interface e usamos o comando no cdp enable.
Partindo do mesmo quadro citado na Prática 1, temos um roteador com a configuração de senha, e vamos considerá-la perdida.
O processo de recuperação (quebra da senha) consiste em:
1. Identificar qual o código do registro de configuração (configuration register, 0x2102) com o comando show version
2. Durante o processo de boot, enquanto o roteador está descomprimindo a imagem do sistema IOS, teclar BREAK no
computador
3. Ele abrirá uma tela de rommon 1, que corresponde a tela de configuração da rom
4. Mudar o configuration register para 0x2142 (carrega uma versão básica do roteador) com o comando confreg 0x2142
5. Reiniciar o roteador (comando reset), que vai passar direto para a tela de configuração automática padrão do
dispositivo
6. Copiar a configuração de startup com o comando copy startup-config running-config (depois de entrar no modo
privilegiado) e trocar a senha (enable password XXXX)
7. Depois disso salvar a configuração running para startup (com a nova senha), com o comando write ou copy running-
config startup-config e depois trocar o reigstro de boot de volta, com o comando config-register 0x2102 (padrão)
8. Reiniciar o roteador, agora com a versão anterior de configuração, mas com a senha nova (reload)
Prática 3) Recursos de segurança Cisco – Carga de IOS via TFTP
Partindo do mesmo quadro citado na Prática 1, temos um roteador para o qual desejamos recuperar a ROM de uma versão
armazenada em um servidor de TFTP local, seguir a seguinte sequência de comandos:
1. Configurar um rede com um roteador cisco 1841 ligado por meio de um cabo cross over a um servidor que terá o módulo TFTP ligado
e um dispositivo terminal ligado via cabo console no roteador da Cisco
2. Através do comando show version identificar a versão do IOS em uso (neste caso a versão c1841-advipservicesk9-mz.124-15.T1.bin é
a que vamos usar)
3. Confirmar dentro do servidor TFTP se a versão em questão está disponível
4. Apagar a versão da rom no roteador através do comando DELETE c1841-advipservicesk9-mz.124-15.T1.bin
5. Reiniciar o roteador que vai partir para a tela de rommon
6. Desta tela configurar o ip da porta, máscara de rede, default gateway (neste caso o IP do servidor TFTP), o ip do servidor TFTP
usando a sequência de comandos abaixo:
a. IP_ADDRESS=192.168.0.1
b. IP_SUBNET_MASK=255.255.255.0
c. DEFAULT_GATEWAY=192.168.0.1
d. TFTP_SERVER=192.168.0.10
e. TFTP_FILE=c1841-advipservicesk9-mz.124-15.T1.bin
f. Entrar com o comando tftpdnld
g. Confirmar e aguardar a carga
h. Após a carga fazer um reload e confirmar a entrada da nova rom
Além do método utilizado na prática 3, podemos utilizar um método mais simples e mais direto por meio das linhas de comando.
Num roteador o processo é bem simples, pois ele já é naturalmente um dispositivo com endereços IP configurados. Então vamos
utilizar os seguintes comandos:
.16
Prática 4) Configuração básica de switches com VLANs
Montar o arranjo abaixo no Packet tracer, sem configuração de VLANs, testando a conectividade entre os dispositivos. Os PCs
devem ser alocados na faixa de endereçamento 10.0.0.0/8, começando do endereço 10.0.0.1 (no servidor)
Criar 3 VLANs separando o tráfego entre departamentos da empresa hipotética XYZ Ltda. Utilizar as portas 0/1 a 0/3 para a VLANs
da biblioteca (VLAN 2), as portas 0/4 a 0/6 para a rede da secretaria (VLAN 3) e as portas 0/7 a 0/9 para o laboratório (VLAN 4).
Escrever os nomes BIB, SEC e LAB nas descrições das VLANs
Sendo X o número das portas respectivas e Y os números das VLANs para a qual se deseja associar
Utilizar o comando show vlan brief para verificar o status da configuração das VLANs
Prática 4.1) Configuração de switches com VLANs em modo TRUNK (cascateamento de switches)
Adicionar 1 novo switch (nomeando-o de UNIGRANRIO_SW02) e outros 4 micros pertencendo 2 deles à VLAN SEC e 2 deles à VLAN
LAB. Colocar os IPs dessas máquinas se iniciando em 10.0.0.101/8 e terminando em 10.0.0.104/8. Segmentar o novo switch de
modo a que as portas 1 e 2 Sejam parte da VLAN SEC e as portas 3 e 4 pertençam à VLAN LAB. Interligar os 2 switches com cabo
crossover nas portas 0/24. Configurar a porta 0/24 do switch UNIGRARIO_SW01 em modo TRUNK.
No SWITCH novo:
No SWITCH existente:
Configurar a porta 24 em modo TRUNK com interface Fastethernet 0/24 e switchport mode TRUNK
Fazer os testes de conectividade, sendo relevante fazer os mesmos antes e depois das configurações de TRUNK.
Montar no packet tracer uma topologia com 3 blocos de redes. Cada bloco contém 1 switch de 24 portas (2950-24) ligado a 3
micros e a 1 roteador (sempre modelo 2811). Cada bloco de redes representa um estado. Adicionar os dispositivos no packet
tracer, lembrando do módulo de interfaces WAN (WIC-2T) no slot 0 dos roteadores.
Depois disso configurar os IPs como abaixo:
Rede 1 (SPO)
Micro 1 = 192.168.0.11/24
Micro 2 = 192.168.0.12/24
Micro 3 = 192.168.0.13/24
RoteadorSPO (LAN) = 192.168.0.1/24
Roteador SPO (WAN_RJ) = 200.100.0.1/30
Rede 2 (RJO)
Micro 1 = 10.0.0.11/8
Micro 2 = 10.0.0.12/8
Micro 3 = 10.0.0.13/8
Roteador RJO (LAN) = 10.0.0.1/8
Roteador RJO (WAN_SP) = 200.100.0.2/30
No roteador do estado RJ
Configurar a interface serial 0/0/0: interface serial 0/0/0 e ip address 200.100.0.2 255.255.255.252
Habilitar a porta para tráfego: no shutdown
Definir a velocidade da porta: bandwidth 2000
Definir uma descrição para a porta: description PORTA WAN que liga RJO a SPO
No roteador do estado SP
Configurar a interface serial 0/0/0: interface serial 0/0/0, ip address 200.100.0.1 255.255.255.252
Habilitar a porta para tráfego: no shutdown
Definir a velocidade da porta: bandwidth 2000 e clock rate 2.000.000
Definir uma descrição para a porta: description PORTA WAN que liga SPO a RJO
Rede 3 (MNS)
Micro 1 = 11.0.0.11/8
Micro 2 = 11.0.0.12/8
Micro 3 = 11.0.0.13/8
Roteador MNS (LAN) = 11.0.0.1/8
Roteador MNS (WAN_RJO) = 200.101.0.2/30
Configurar a interface serial 0/0/0: interface serial 0/0/0 e ip address 200.101.0.2 255.255.255.252
Habilitar a porta para tráfego: no shutdown
Definir a velocidade da porta: bandwidth 2000
Definir uma descrição para a porta: description PORTA WAN que liga MNS a RJO
Configurar a interface serial 0/0/1: interface serial 0/0/1 e ip address 200.101.0.1 255.255.255.252
Habilitar a porta para tráfego: no shutdown
Definir a velocidade da porta: bandwidth 2000e clock rate 2000000
Definir uma descrição para a porta: description PORTA WAN que liga RJO a MNS
Montar no packet tracer uma topologia com 3 blocos de redes. Cada bloco contém 1 switch de 24 portas ligado a 3 micros e a 1
roteador. Cada bloco de redes representa um estado.
No roteador do estado RJ
No roteador do estado SP
No roteador do estado AM
No Router0:
Inserir um roteador 1841 e inserir nesse (Router1) uma interface serial WIC2T, também no slot0.
Configurar a Interface Serial do Roteador: interface serial 0/0/0, ip address 172.16.0.2 255.255.255.252, no shutdown
Em seguida adicionar uma rota para a rede 10.0.0.0/8: ip route 10.0.0.0 255.0.0.0 serial 0/0/0, no shutdown
Habilitar a interface ethernet do roteador: interface fastethernet 0/0, ip address 13.0.0.1 255.0.0.0, no shutdown
Adicionar o comando do DHCP Relay (sem sair do config-if): ip helper-address 172.16.0.1
3 c Adicionar um switch 2950-24, adicionar 2 PCs, conectar ambos entre si e com o roteador (usando a porta
Fastethernet 0/0 e a Serial 0/0/0 no Router1). No switch utilizar a Fastethernet 0/1 para o PC2, a Fastethernet 0/1 para o PC3, a
Fastethernet 0/24 para o roteador.
Criação de uma lista de acesso permitindo tráfego parcial e bloqueando tráfego parcial num exemplo de rede standard
utilizando listas de acesso padrão.
1. Estabelecer uma rede com 1 PC, 1 switch e 1 roteador de um lado ligado a outro roteador ligado a outro switch que por
sua vez estará ligado a 2 dispositivos (um vai ter tráfego permitido e o outro bloqueado)
2. Configurar as máquinas, as rotas estáticas, o endereçamento das máquinas com seu gateway
3. Testar conectividade
4. Após começar a configuração da lista de acesso standard (ACL) conforme abaixo, lembrando que listas de acesso
standard (1-99) negam ou permitem pelo ip de origem. Listas de acesso extendidas (100-199) são mais amplas e negam
ou permitem pelo ip de origem, negam ou permitem pelo ip de destino, negam ou permitem pela porta (serviço)
OBS: a máscara usada no exemplo é um wildcard usada para um bloqueio específico de máquina. Se fosse para bloquear a rede
toda a máscara correta seria 0.0.0.255
OBS2: toda lista de acesso tem implicitamente um bloqueio total para todos os hosts. A ordem dos comandos interfere no
resultado pois eles são executados na sequência que foram inseridos. Dessa forma um permit any seguido de um bloqueio
complementar não gera o bloqueio complementar pois o permit any é executado antes
Para continuar o exercício adicione uma outra máquina na rede 192.168.2.X e demonstre o funcionamento da ordem de
comandos. Depois modifique para que a ordem fique certa e o permit any seja o último comando bloqueando apenas os 2 hosts
da parte anterior do exercício
R0 (config)#
access-list 1 deny host 192.168.2.100
access-list 1 deny host 192.168.2.101
access-list 1 permit any
int f 0/1
ip access-group 1 out
Por fim adicione outra rede (192.168.4.x/24) com 1 host, adicionando as rotas estáticas. Demonstre a importância do bloqueio
ser no destino mais próximo, tirando a ACL do roteador R0 e colocando no roteador R1 (próximo a rede 192.168.2.X) fazendo
com que o bloqueio se estenda a toda a rede 192.168.2.X.
int f0/1
ip access-group 100 in
Agora fazer uma liberação para o tráfego TCP num novo host (server) da rede 192.168.1.X (254)
int f0/1
ip access-group 100 out
Para testar não esqueça de adicionar o servidor com IP 192.168.1.254 e habilitar neste o serviço HTTP.
Das máquinas da rede 192.168.2.XXX clique em Área de trabalho e depois em Navegador WEB.
Configurar as portas de entrada e saída (endereçamento IP). Entrar em cada interface e configurar como nat interno e nat
externo: entrar na interface fastethernet 0/0 (interna) e inserir ip nat inside e entrar na interface fastethernet 0/1 (externa) e
inserir ip nat outside. Configurar a forma de tradução do nat: ip nat inside source static 192.168.0.2 187.0.0.10.
Mostrar as alocações de porta: show ip nat translations ou show ip nat statistics
Ligar o debug com o comando debug ip nat
No roteador 0 criar a instância 1 com o comando router OSPF 1, adicionar as redes a serem inseridas na área que será divulgada,
no caso a área 0 com o comando network 200.0.0.0 0.0.0.3 area 0 (notar que estamos usando a máscara estilo WILDCARD),
seguido de network 200.1.0.0 0.0.0.3 area 0 e de pois o comando network 200.4.0.0 0.0.0.3 area 0
No roteador 1 criar a instância 1 com o comando router OSPF 1, adicionar as redes a serem inseridas na área que será divulgada,
no caso a área 0 com o comando network 200.0.0.0 0.0.0.3 area 0, seguido de network 200.3.0.0 0.0.0.3 area 0
No roteador 5 criar a instância 1 com o comando router OSPF 1, adicionar as redes a serem inseridas na área que será divulgada,
no caso a área 0 com o comando network 200.1.0.0 0.0.0.3 area 0, seguido de network 200.2.0.0 0.0.0.3 area 0
No roteador 6 criar a instância 1 com o comando router OSPF 1, adicionar as redes a serem inseridas na área que será divulgada,
no caso a área 0 com o comando network 200.2.0.0 0.0.0.3 area 0, seguido de network 200.3.0.0 0.0.0.3 area 0e de pois o
comando network 200.4.0.0 0.0.0.3 area 0
Fazer os testes com o comando de ping “animado”. Visualizar o impacto do desligamento de um link. Testar se o caminho varia
ao longo do tempo em sucessivos testes. Verificar se a rota preferencial segue de alguma forma o critério de velocidade do link.
Utilizar os comandos a seguir para visualizar informações sobre o roteamento dinâmico baseado em OSPF:
Show ip ospf neighbor
Debug ip ospf hello
Debug ip ospf adj
Debug ip ospf events
No roteador R1 entrar com os comandos: Enable, Configure terminal, interface fastethernet 0/0, ip address 10.0.0.1 255.0.0.0,
no shutdown, interface serial 0/0/0, ip address 192.168.50.1 255.255.255.252, no shutdown, exit, ip route 172.16.0.0
255.255.0.0 s0/0/0.
No roteador R2 entrar com os comandos: Enable, Configure terminal, interface fastethernet 0/0, ip address 172.16.0.1
255.255.0.0, no shutdown, interface serial 0/0/0, ip address 192.168.50.2 255.255.255.252, no shutdown, exit, ip route 10.0.0.0
255.0.0.0 s0/0/0.
Agora vamos alterar o protocolo de encapsulamento da porta serial para PPP e habilitar a autenticação utilizando PAP. Para isso
vamos logar no roteador R1 e digitar os seguintes comandos:
Enable, configure terminal, username R2 password cisco, interface s0/0/0, encapsulation PPP, ppp authentication pap, ppp pap
sent-username R1 password cisco,
Agora vamos alterar o protocolo de encapsulamento da porta serial para PPP e habilitar a autenticação utilizando PAP. Para isso
vamos logar no roteador R2 e digitar os seguintes comandos:
Enable, configure terminal, username R1 password cisco, interface s0/0/0, encapsulation PPP, ppp authentication pap, ppp pap
sent-username R2 password cisco,
Prática 14) Configuração de links WAN com Frame Relay (mapeamento estático)
Criar uma topologia inserindo uma “nuvem” (cloud) e 3 roteadores Genéricos. Renomear no packet tracer o roteador da esquerda
para R1, o roteador da direita de cima como R2 e o roteador da direita de baixo como R3. Conectar a nuvem com os roteadores
por meio dos cabos Serial DCE partindo da nuvem para os roteadores. Colocar a Serial 0 da nuvem na serial 2 do roteador R1.
Colocar a Serial 1 da nuvem na serial 2 do roteador R2 e colocar a Serial 2 da nuvem na serial 2 do roteador R3.
Adicionar 1 PC ligado via cabo cross over em cada Ethernet 0 de cada roteador.
Seguir o mapeamento de endereços IP do quadro para os PCs e inserir nos mesmos diretamente (clicar no dispositivo, selecionar
Desktop, IP Configuration, adicionar o IP da máquina, utilizar a máscara padrão e colocar o Gateway conforme o caso).
Entrar no roteador R1, digitar “no” para o diálogo padrão de auto configuração. Entrar em modo privilegiado com o comando
Enable, entrar em modo de configuração com o comando Configure Terminal. Entrar na interface Serial 2/0 com o comando
Interface Serial 2/0, digitar o comando IP address 10.0.0.1 255.0.0.0, depois no shutdown. Entrar na interface ethernet com o
comando Interface FastEthernet 0/0, adicionar o IP com o comando ip address 192.168.1.1 255255.255.0 e no shutdown.
Habilitar o roteamento RIP com o comando router rip e adicionar as redes a serem divulgadas com os comandos network 10.0.0.0
e network 192.168.1.0.
Entrar no roteador R2, digitar “no” para o diálogo padrão de auto configuração. Entrar em modo privilegiado com o comando
Enable, entrar em modo de configuração com o comando Configure Terminal. Entrar na interface Serial 2/0 com o comando
Interface Serial 2/0, digitar o comando IP address 10.0.0.2 255.0.0.0, depois no shutdown. Entrar na interface ethernet com o
comando Interface FastEthernet 0/0, adicionar o IP com o comando ip address 172.16.0.1 255255.0.0 e no shutdown. Habilitar
o roteamento RIP com o comando router rip e adicionar as redes a serem divulgadas com os comandos network 10.0.0.0 e
network 172.160.0.0.
Entrar no roteador R3, digitar “no” para o diálogo padrão de auto configuração. Entrar em modo privilegiado com o comando
Enable, entrar em modo de configuração com o comando Configure Terminal. Entrar na interface Serial 2/0 com o comando
Interface Serial 2/0, digitar o comando IP address 10.0.0.3 255.0.0.0, depois no shutdown. Entrar na interface ethernet com o
comando Interface FastEthernet 0/0, adicionar o IP com o comando ip address 192.168.5.1 255255.255.0 e no shutdown.
Habilitar o roteamento RIP com o comando router rip e adicionar as redes a serem divulgadas com os comandos network 10.0.0.0
e network 192.168.5.0.
Agora vamos configurar a “nuvem” que emula uma rede comutada Frame Relay.
Clicar na nuvem, selecionar a Serial 0 e adicionar as DLCIs colocando a DLCI : 102 e Name : R2 e depois DLCI : 103 e Name : R3.
Selecionar a Serial 1 e adicionar as DLCIs colocando a DLCI : 201 e Name : R1 e depois DLCI : 203 e Name : R3. . Selecionar a Serial
2 e adicionar as DLCIs colocando a DLCI : 301 e Name : R1 e depois DLCI : 302 e Name : R2.
Depois configurar o mapeamento dos DLCIs, clicando no Frame Relay e adicionar as rotas:
Serial 0 -> R2 -> Serial 1 -> R1
Serial 1 -> R3 -> Serial 2 -> R2
Serial 2 -> R1 -> Serial 0 -> R3
Selecionar R1, entrar em modo privilegiado com Enable, depois entrar no modo de configuração global com o modo de
configuração global com Configure Terminal. Entrar na Interface Serial 2 com o comando Interface Serial 2/0. Trocar o
encapsulamento com o comando Encapsulation Frame-Relay e depois definir a banda com Bandwidth 64 e na sequência criar o
mapeamento estático com o comando frame-relay map ip <número> 10.0.0.2 <dlci> 102 broadcast
Selecionar R2, entrar em modo privilegiado com Enable, depois entrar no modo de configuração global com o modo de
configuração global com Configure Terminal. Entrar na Interface Serial 2 com o comando Interface Serial 2/0. Trocar o
encapsulamento com o comando Encapsulation Frame-Relay e depois definir a banda com Bandwidth 64 e na sequência criar o
mapeamento estático com o comando frame-relay map ip <número> 10.0.0.3 <dlci> 203 broadcast
Selecionar R3, entrar em modo privilegiado com Enable, depois entrar no modo de configuração global com o modo de
configuração global com Configure Terminal. Entrar na Interface Serial 2 com o comando Interface Serial 2/0. Trocar o
encapsulamento com o comando Encapsulation Frame-Relay e depois definir a banda com Bandwidth 64 e na sequência criar o
mapeamento estático com o comando frame-relay map ip <número> 10.0.0.1 <dlci> 301 broadcast
Nessa altura podemos já conferir que as rotas Frame Relay estão prontas, com o comando show frame-relay map. E já podemos
testar o funcionamento e conectividade.
Com o comando broadcast superamos as limitações do Split horizon onde as interfaces que recebem anúncios são
automaticamente bloqueadas para envio de atualizações por essa mesma interface. Para assegurarmos que o Split horizon ainda
está configurado e conseguimos propagar anúncios de R3 para R1 e desde para R2 vamos criar as sub-interfaces, torcando os IPs
delas conforme abaixo:
Vamos precisar desfazer algumas configurações. Entrar nos 3 roteadores e selecionar a interface serial 2 e retirar o endereço IP.
Enable , Configure Terminal, Interface Serial 2/0, no ip address, no encapsulation frame-relay, shutdown
Agora vamos configurar as sub-interfaces. No roteador R3 entrar com o comando, interface serial2/0, no shutdown,
encapsulation frame-relay, interface s2/0.301 point-to-point <nome> e agora estamos na sub interface 301. Adicionar o
endereço IP com o comando ip address 10.0.1.2 255.255.255.0, bandwidth 64, frame-relay interface –dlci 301. Mudar de sub
interface para a 302 com o comando interface s2/0.302 point-to-point e configurar o endereço IP com o comando ip address
10.0.2.2 255.255.255.0, bandwidth 64, frame-relay interface-dlci 302.
Agora vamos configurar as sub-interfaces. No roteador R2 entrar com o comando, , interface serial2/0, no shutdown,
encapsulation frame-relay, interface s2/0.201 point-to-point <nome> e agora estamos na sub interface 201. Adicionar o
endereço IP com o comando ip address 10.0.0.2 255.255.255.0, bandwidth 64, frame-relay interface –dlci 201. Mudar de sub
interface para a 302 com o comando interface s2/0.203 point-to-point e configurar o endereço IP com o comando ip address
10.0.2.1 255.255.255.0, bandwidth 64, frame-relay interface-dlci 203.
Agora vamos configurar as sub-interfaces. No roteador R1 entrar com o comando, , interface serial2/0, no shutdown,
encapsulation frame-relay, interface s2/0.103 point-to-point <nome> e agora estamos na sub interface 103. Adicionar o
endereço IP com o comando ip address 10.0.1.1 255.255.255.0, bandwidth 64, frame-relay interface –dlci 103. Mudar de sub
interface para a 102 com o comando interface s2/0.102 point-to-point e configurar o endereço IP com o comando ip address
10.0.0.1 255.255.255.0, bandwidth 64, frame-relay interface-dlci 102.
No roteador R2 vamos dar partida no OSPF primeiro que os demais, o que fará com que ele tome a função de DR até que uma
escolha forçada seja realizada, seja pelo comando clear ip ospf ou por meio da queda do roteador ou ainda pela queda de uma
interface. Em R2 entrar em modo privilegiado e de configuração (enable e configure terminal) e entrar com o comando router
ospf 1, network 192.168.2.0 0.0.0.255 area 0 e network 192.168.50.0 0.0.0.255 area 0. Depois vamos tornar a interface ligada
ao switch passiva sem anunciar pacotes OSPF (sem pacotes LSA) com o comando passive-interface 0/1. Faremos a mesma tarefa
no roteador R3 com os comandos a seguir: router ospf 1, network 192.168.3.0 0.0.0.255 area 0 e network 192.168.50.0
0.0.0.255 area 0 e passive-interface 0/1. Com o comando s hip ospf neighbor podemos ver que o OSPF foi iniciado, que o
roteador 192.168.50.2 assumiu a função de DR mesmo tendo o IP menor que o do roteador R3 e que o estado do OSPF é full.
Na sequencia vamos ativar o OSPF no R0 com os seguintes comandos: router ospf 1, network 192.168.0.0 0.0.0.255 area 0 e
network 192.168.50.0 0.0.0.255 area 0 e passive-interface 0/1. E na sequencia fazer o mesmo com o roteador R1 com os
seguintes comandos: : router ospf 1, network 192.168.1.0 0.0.0.255 area 0 e network 192.168.50.0 0.0.0.255 area 0 e passive-
interface 0/1. Nesse roteador queremos ativar a função de roteador default para a rede OSPF então entramos com o comando
default-information originate.
Entrar com o comando show ip ospf neighbor vai nos permitir ver o efeito dos comandos que causam a troca do DR/BDR. No
primeiro evento de troca vamos derrubar a fa0/0 do R0 com o comando shutdown: R0, interface f0/0, shutdown. Entrar com o
comando show ip ospf neighbor no R1 e ver o efeito. Circular a derrubada das portas que tiverem assumido a função de DR e
visualizar o efeito pelos comandos show ip ospf neighbor.
Assumindo que queremos ter o controle do processo, especialmente se houver 1 dos roteadores com mais poder de
processamento, então vamos querer controlar mais o resultado. Vamos forçar o R0 como o roteador principal DR. Entrar em R0,
enable, configure terminal, ip ospf priority 100 (se fosse 0 ele nunca seria o DR, quanto maior melhor). Entrar no atual DR,
derrubar a fa0/0 e rever o resultado com o comando: show ip ospf neighbor