Capa da publicação

🕒 Tempo estimado de leitura:

Se você já teve que explicar pra alguém o que é um servidor DHCP, e recebeu de volta um olhar vazio, como se tivesse falado em uma língua alienígena, parabéns, você já iniciou sua jornada nas redes.

O estudo da arquitetura de redes exige mais do que teoria: ele demanda prática, aplicação de conceitos e domínio das ferramentas que simulam o comportamento real de um ambiente de produção. 

Neste laboratório, vamos construir e configurar uma topologia de rede hierárquica, com foco na camada de aplicação, utilizando os serviços DHCP, DNS e HTTP. Além de distribuir IPs dinamicamente, resolver nomes de domínio e servir páginas web, também aplicaremos boas práticas de segurança básica em switches e roteadores.

Entendendo os Componentes da Topologia

Antes de sair arrastando cabos e conectando PCs ao infinito, bora entender quem é quem na nossa rede:

RT-RJ
Roteador de borda que conecta duas redes distintas
G0/0 e G0/1
192.168.1.50 / 200.200.200.201
Atua como gateway para a LAN e a rede do servidor HTTP

SW-1 / SW-2
Switches de acesso que conectam clientes e servidores
VLAN1
192.168.1.200 / 192.168.1.201
Recebem configuração e segurança básica

Servidor DHCP
Fornece endereços IP dinamicamente aos hosts
F0
192.168.1.100
Define escopo de endereços e fornece DNS e gateway automático

Servidor DNS
Resolve nomes para IPs
F0
192.168.1.101
Contém o registro do domínio netcattest.com

Servidor HTTP
Hospeda páginas web para acesso via navegador
F0
200.200.200.202
Servidor externo, acessado via nome de domínio

PC-A / PC-B
Clientes conectados à LAN
FA0
Via DHCP
Testarão conectividade e resolução de nomes

 

Tipo de Cabos a Utilizar

Conexão Cabo Sugerido
PC ↔ Switch Cabo de cobre direto
Servidor ↔ Switch Cabo de cobre direto
Switch ↔ Roteador Cabo de cobre direto
Switch ↔ Switch (se necessário) Cabo cruzado (se modo automático estiver desativado)

Dica: use cabo de cobre direto (copper straight-through) para conectar dispositivos diferentes (PCs a switches, switches a roteadores).

Montagem da Topologia no Packet Tracer

1. Adicionando os Dispositivos

No modo lógico do Cisco Packet Tracer:

  • Adicione 1 roteador (modelo 2901)

  • Adicione 2 switches (modelo 2960)

  • Adicione 2 PCs (PC-A e PC-B)

  • Adicione 3 servidores (para DHCP, DNS e HTTP)

2. Nomeando os Dispositivos

  • Roteador: RT-RJ

  • Switches: SW-1 e SW-2

  • Servidores: Servidor DHCP, Servidor DNS, Servidor HTTP

3. Conectando os Dispositivos com os Cabos

Utilize cabos de cobre direto (copper straight-through) para conectar:

  • PC-A ao SW-1

  • Servidor DHCP ao SW-1

  • Servidor DNS ao SW-1

  • SW-1 à interface G0/0 do roteador (RT-RJ)

Utilize novamente cabos diretos para:

  • PC-B ao SW-2

  • SW-2 ao roteador (RT-RJ) se necessário (alternativamente conectados via SW-1)

  • Roteador (interface G0/1) ao Servidor HTTP

Com a topologia física montada, passaremos para a próxima etapa à configuração lógica, começando pelo servidor DHCP, passando pela configuração dos switches, roteador, serviços DNS e HTTP, e terminando com os testes de conectividade e resolução de nome via navegador.

Configurando o Servidor DHCP no Packet Tracer

O servidor DHCP (Dynamic Host Configuration Protocol) é o responsável por atribuir automaticamente endereços IP, gateway padrão e DNS aos dispositivos da rede. Essa automatização facilita o gerenciamento da infraestrutura, especialmente em redes com muitos dispositivos.

Etapas de Configuração do Servidor DHCP

  1. Clique sobre o Servidor DHCP na topologia.

  2. Acesse a aba Config.

  3. Selecione a interface FastEthernet0 (F0) e configure:

    • IP Address: 192.168.1.100

    • Subnet Mask: 255.255.255.0Selecione Settings

    • Gateway: 192.168.1.50 (IP da interface G0/0 do roteador)

  4. Acesse a aba Services > DHCP e configure:

    • Pool Name: LAN

    • Default Gateway: 192.168.1.50

    • DNS Server: 192.168.1.101

    • Start IP Address: 192.168.1.1

    • Subnet Mask: 255.255.255.0

    • Maximum Number of Users: 20

    • Clique em ON para ativar o serviço DHCP.

O IP do próprio servidor (192.168.1.100) não pode estar dentro do escopo DHCP para evitar conflitos.

Habilitando DHCP nos Hosts

Os PCs da rede devem estar configurados para receber o IP automaticamente.

PC-A e PC-B:

  1. Clique no PC-A > vá na aba Desktop > IP Configuration.

  2. Marque a opção DHCP.

  3. Aguarde alguns segundos até que o IP, gateway e DNS sejam preenchidos.

Repita os mesmos passos no PC-B.

Verificando a Configuração

Abra o Command Prompt (Prompt de Comando) em cada PC e digite:

ipconfig /all

Você verá algo como:

Se as informações forem atribuídas corretamente, significa que o DHCP está funcionando como esperado.


O que acontece nos bastidores?

Quando o PC é configurado para usar DHCP:

  1. Ele envia uma mensagem DHCP Discover para toda a rede (broadcast).

  2. O servidor responde com DHCP Offer, oferecendo um IP.

  3. O PC responde com DHCP Request, confirmando o interesse.

  4. O servidor finaliza com DHCP Acknowledgment (ACK).

Esse processo é automático e ocorre sempre que um dispositivo se conecta a uma rede com DHCP habilitado.

Configuração dos Switches (SW-1 e SW-2)

Objetivo:

  • Nomear os switches;

  • Configurar IP na VLAN 1 para acesso remoto;

  • Criar senhas seguras para console, acesso remoto (VTY) e modo privilegiado;

  • Criptografar senhas;

  • Adicionar um banner de aviso legal;

  • Salvar todas as configurações.


Configurações no SW-1

  1. Clique sobre o SW-1, vá para a aba CLI.

  2. Pressione Enter para acessar o modo de comando.

Agora digite os comandos abaixo, um por um:

 
enable -> Ativa o modo privilegiado (EXEC privilegiado), permitindo acesso a comandos avançados para ver e modificar configurações do dispositivo.
configure terminal ->Entra no modo de configuração global, onde você pode fazer alterações importantes na configuração do dispositivo.
hostname SW-1 -> Altera o nome do dispositivo para SW-1. Esse nome aparece no prompt do terminal, facilitando a identificação do switch.
banner motd # ... # -> 
  • Define uma mensagem de aviso (Message of the Day). Essa mensagem aparece ao acessar o dispositivo e serve para alertar sobre acesso autorizado ou outras informações.

  • Os símbolos # delimitam o início e o fim da mensagem e podem ser substituídos por outros caracteres que não estejam dentro do texto.

enable secret sw2025netcat -> Define uma senha criptografada para acessar o modo privilegiado. Essa senha é mais segura que enable password porque é armazenada como hash MD5.

line console 0 -> 

Configura a linha de console (acesso físico ao dispositivo).

  • password lab: Define a senha "lab" para proteger o console.

  • login: Obriga o usuário a inserir a senha ao acessar o console.

  • exit: Sai da configuração da linha.

line vty 0 4 -> 

Configura as linhas virtuais VTY (acessos remotos via Telnet ou SSH).

  • password lab: Define a senha "lab" para conexões remotas.

  • login: Exige a autenticação para acesso remoto.

  • exit: Retorna ao modo de configuração global.

service password-encryption -> Ativa a criptografia de senhas em texto claro para melhorar a segurança.

interface vlan 1 -> Entra na configuração da VLAN 1 (geralmente usada para gerenciamento do switch).

  • ip address 192.168.1.200 255.255.255.0: Define o endereço IP e a máscara de sub-rede da VLAN.

  • no shutdown: Ativa a interface VLAN.

end -> Sai do modo de configuração e retorna ao modo privilegiado.

write -> Salva todas as configurações feitas na NVRAM para que permaneçam após reinicializações

Comandos para Configuração de SW-2

enable

 

configure terminal

 

hostname SW-2

 

banner motd # Somente Acesso Autorizado. Infratores sofrerão as consequências da lei #


enable secret sw2025netcat

line console 0
password lab
login
exit

line vty 0 4
password lab
login
exit

service password-encryption

interface vlan 1
ip address 192.168.1.201 255.255.255.0
no shutdown
exit

end
write

Configuração do Roteador RT-RJ

O roteador é um dos dispositivos mais críticos da rede. Ele interliga diferentes sub-redes, roteia pacotes, fornece o gateway padrão e, quando mal configurado, pode ser um grande ponto de falha ou invasão.

Vamos configurar o RT-RJ com:

  • Nome do dispositivo

  • Senhas seguras (console, VTY e modo privilegiado)

  • Criptografia das senhas

  • Banner institucional

  • Endereçamento IP nas interfaces G0/0 (LAN) e G0/1 (conexão externa com servidor HTTP)

  • Ativação das interfaces

Informações da Tabela de Endereçamento

Interface IP Máscara Observações
G0/0 192.168.1.50 255.255.255.0 Conecta à LAN (Switches e PCs)
G0/1 200.200.200.201 255.255.255.252 Conecta ao servidor HTTP externo

Comandos de Configuração – Roteador RT-RJ

enable
configure terminal

hostname RT-RJ

banner motd # Somente Acesso Autorizado. Infratores sofrerão as consequências da lei #

enable secret rt2025netcat

line console 0
password lab
login
exit

line vty 0 4
password lab
login
exit

service password-encryption

São os mesmos comandos inicialmente, só que vamos revisar.

enable - Ativa o modo privilegiado no roteador.

configure terminal - Entra no modo de configuração global.

hostname RT-RJ - Define o nome do roteador como RT-RJ.

banner motd # ... # - Configura uma mensagem de aviso.

enable secret rt2025netcat - Define uma senha chamada rt2025netcat para proteger o modo privilegiado

line console 0 - Configura a linha do console físico do roteador, utilizada para acessos locais via cabo.

  • password lab: Define a senha do console como lab.

  • login: Exige autenticação ao acessar o console.

line vty 0 4 - Configura as linhas virtuais VTY (acessos remotos via Telnet ou SSH).

  • password lab: Define a senha lab para esses acessos.

  • login: Exige autenticação para conexões remotas.

service password-encryption - Ativa a criptografia das senhas em texto claro.

Configuração da Interface LAN

interface g0/0 -> Isso coloca o roteador em modo de configuração para a interface GigabitEthernet 0/0, que será usada para conectar dispositivos na rede local (LAN).

ip address 192.168.1.50 255.255.255.0 ->Define o endereço IP 192.168.1.50 para essa interface, que será usado como gateway para a rede local.

  • Máscara de sub-rede 255.255.255.0: Define que todos os dispositivos da rede devem ter um IP entre 192.168.1.1 e 192.168.1.254, indicando que esta é uma rede de tamanho médio (254 dispositivos).

no shutdown -> Ativa a interface, permitindo que ela funcione. Por padrão, as interfaces do roteador estão desativadas, então o comando no shutdown é essencial para permitir comunicação.

exit -> Sai da configuração da interface atual (GigabitEthernet0/0) e retorna ao modo de configuração global.

Configuração da Interface WAN

interface g0/1 -> Coloca o roteador em modo de configuração para a interface GigabitEthernet 0/1, que será usada para conexões externas (WAN).

ip address 200.200.200.201 255.255.255.252 ->Define o endereço IP 200.200.200.201 para essa interface, usado para comunicação com o servidor HTTP ou outros dispositivos externos.

  • Máscara de sub-rede 255.255.255.252: Cria uma sub-rede muito pequena, com apenas dois endereços válidos. Isso é ideal para links ponto-a-ponto entre roteadores ou servidores, pois economiza endereços IP.

no shutdown -> Ativa a interface WAN, permitindo sua operação.

exit -> Sai da configuração da interface atual (GigabitEthernet0/1) e retorna ao modo de configuração global.

 
end -> Sai do modo de configuração e retorna ao modo privilegiado.
write -> Salva todas as configurações realizadas na NVRAM (memória não volátil)

Verificação Básica

Após a configuração, você pode utilizar o comando abaixo no modo privilegiado para verificar se as interfaces estão ativas:

show ip interface brief

Configuração do Servidor HTTP e Servidor DNS

Essa é a etapa em que ativamos os serviços de HTTP (para hospedagem de uma página acessível via navegador) e DNS (para que o nome de domínio possa ser resolvido em IP). Ambos os servidores têm papel fundamental na camada de aplicação da rede.

1. Configuração do Servidor HTTP

Informações do Servidor HTTP

  • Nome: HTTP Server

  • Interface: F0

  • IP: 200.200.200.202

  • Máscara de Sub-rede: 255.255.255.252

  • Gateway Padrão: 200.200.200.201 (interface G0/1 do roteador RT-RJ)

Passos no Packet Tracer

  1. Clique sobre o Servidor HTTP.

  2. Vá na aba Config:

    • Interface: FastEthernet0

    • IP Address: 200.200.200.202

    • Subnet Mask: 255.255.255.252

    • Default Gateway: 200.200.200.201

  3. Vá para a aba Services > HTTP:

    • Certifique-se de que o HTTP está marcado como ON.

    • A aba Web Server pode ser usada para editar o conteúdo exibido.

Configuração do Servidor DNS

Informações do Servidor DNS

  • Nome: DNS Server

  • Interface: F0

  • IP: 192.168.1.101

  • Máscara de Sub-rede: 255.255.255.0

Passos no Packet Tracer

  1. Clique sobre o Servidor DNS.

  2. Vá na aba Config:

    • Interface: FastEthernet0

    • IP Address: 192.168.1.101

    • Subnet Mask: 255.255.255.0

  3. Vá para a aba Services > DNS:

    • Marque o botão ON para ativar o serviço.

    • Em Name: digite netcattest.com

    • Em Address: digite 200.200.200.202

    • Clique em Add e depois em Save se houver opção.

Agora o nome de domínio netcattest.com apontará para o IP do servidor HTTP, possibilitando que os PCs acessem a página pelo nome, e não apenas pelo IP.

Validação Inicial

Se desejar testar a configuração local do DNS, você pode ir até o PC-A ou PC-B > aba Desktop > Web Browser e digitar:

http://netcattest.com

 

Se tudo estiver correto até aqui, a página inicial do servidor HTTP será exibida.

Lembrete - atenção com a configuração do servidor DHCP tem que estar perfeito o DNS e default gateway ai depois vai nos dispositivos e clica para tirar e voltar que ele recarrega.

Verificação de Conectividade e Testes Finais

Etapa 1 – Atualizar as Configurações de DHCP dos Hosts

Vamos garantir que os hosts recebam corretamente as configurações de IP, gateway e DNS, inclusive após a inserção do servidor DNS no escopo do DHCP.

No PC-A:

  1. Vá até Desktop > Command Prompt.

  2. Digite:

ipconfig /release
ipconfig /renew
  1. Em seguida, digite:

ipconfig /all

Verifique:

  • IP recebido (ex: 192.168.1.2)

  • Gateway padrão: 192.168.1.50

  • Servidor DNS: 192.168.1.101

Repita o mesmo processo no PC-B.

Etapa 2 – Teste de Conectividade via Ping

Vamos verificar a comunicação entre os dispositivos utilizando o comando ping.

No PC-A, abra o prompt e digite:

ping 192.168.1.3        (PC-B)
ping 200.200.200.202    (HTTP Server)

No PC-B, digite:

ping 192.168.1.2        (PC-A)
ping 200.200.200.202    (HTTP Server)

Se todos os pings responderem com Reply from..., significa que a comunicação está operando corretamente em nível de rede.

  • Servidor DNS: 192.168.1.101

Conclusão do Laboratório

Ao concluir todos os passos:

  • A rede local (LAN) está conectada e funcional.

  • O servidor DHCP atribui IPs dinamicamente com gateway e DNS corretos.

  • O DNS responde com sucesso para o domínio netcattest.com.

  • O servidor HTTP está disponível e acessível por nome e IP.

  • Os switches e roteador estão protegidos com senhas e identificações.

  • Os comandos de verificação funcionam conforme esperado.

Esse laboratório é uma excelente prática para simular ambientes corporativos reais, sendo base para implementar serviços como e-mail, FTP, Telnet/SSH, monitoramento e controle de tráfego em redes maiores.

Glossário Técnico – Termos Usados no Laboratório

IP (Internet Protocol)
Endereço numérico que identifica um dispositivo em uma rede. Ex: 192.168.1.2
DHCP (Dynamic Host Configuration Protocol)
Protocolo que atribui IPs automaticamente para dispositivos na rede.
DNS (Domain Name System)
Sistema que traduz nomes de domínio (ex: netcattest.com) para endereços IP.
Gateway
Ponto de saída da rede local para outras redes (ex: roteador).
Ping
Comando usado para testar conectividade entre dois dispositivos.
HTTP (Hypertext Transfer Protocol)
Protocolo usado para acessar páginas web.
Packet Tracer
Simulador de redes desenvolvido pela Cisco para fins educacionais.
VLAN
Rede local virtual configurada logicamente dentro de um switch.
CLI (Command Line Interface)
Interface de linha de comando para configurar dispositivos de rede.
FastEthernet / GigabitEthernet
Interfaces físicas para conexão com outros dispositivos via cabo.
Banner MOTD
Mensagem exibida ao acessar o dispositivo — usada como aviso ou alerta.
Publicado em 24/03/2025 00:48

Mais Publicações

Capa da publicação

Guia Definitivo de Comandos do Cisco IOS

Ver Publicação
Capa da publicação

Domine os Comandos Linux: Diagnóstico, Arquivos, Processos e Segurança

Ver Publicação
Capa da publicação

Laboratório Packet Tracer: Rede Matriz

Ver Publicação