Capa da publicação

🕒 Tempo estimado de leitura:

Imagine que você foi contratado para cuidar da infraestrutura de rede da sede (matriz) de uma pequena empresa. Ela está montando seu ambiente interno com switches, roteadores e alguns computadores, e precisa que tudo esteja organizado, funcional e seguro.

Sua missão, jovem padawan de redes, é:

  • Configurar o roteador central da matriz

  • Deixar os switches inteligentes, protegidos e acessíveis

  • Configurar os hosts com IPs e gateways corretos

  • E garantir que tudo esteja pingando feliz

Mas não é só plugar os cabos e ir embora. O gerente da TI quer senhas no console, criptografia nas credenciais, banner de advertência e todos os dispositivos com nomes claros — afinal, a rede da matriz precisa ser tratada com profissionalismo.

Este laboratório é uma simulação perfeita para quem está aprendendo a configurar dispositivos em ambientes reais, com ênfase em boas práticas de segurança e organização de rede.

Criando a Estrutura da Rede Matriz no Packet Tracer

Dispositivos utilizados:

  • 2 PCs (usuários da rede)

  • 2 Switches (SW1 e SW2 – conectam os usuários ao roteador) 2960

  • 1 Roteador (RT-Matriz – gateway da rede) 1941

  • Cabos diretos (Copper Straight-Through)

Conexões sugeridas:

Origem Porta Destino Porta
PC-A F0 SW1 F0/1
PC-B F0 SW2 F0/2
SW1 G0/1 RT-Matriz G0/0
SW2 F0/24 SW1 F0/24

Obs: Usamos portas G0/1 dos switches para conectar ao roteador por questão de organização. Em ambientes reais, isso também facilita o mapeamento físico.

Endereçamento da rede

A empresa decidiu segmentar sua rede assim:

Dispositivo Interface Endereço IP Máscara de Sub-rede Gateway
PC-A NIC 192.168.20.2 255.255.255.192 192.168.20.1
PC-B NIC 192.168.20.3 255.255.255.192 192.168.20.1
SW1 VLAN1 192.168.20.10 255.255.255.192
SW2 VLAN1 192.168.20.11 255.255.255.192
RT-Matriz G0/0 192.168.20.1 255.255.255.192
RT-Matriz G0/1 192.168.20.129 255.255.255.252

O IP 192.168.20.1 será o gateway padrão dos PCs.
O endereço 192.168.20.129 conecta o roteador a outra rede ou saída para o provedor, podendo futuramente integrar filiais.

Configuração dos Dispositivos da Rede Matriz

Configurando os Hosts (PCs)

PC-A:

  1. Clique no PC-A > vá até Desktop > IP Configuration.

  2. Preencha:

    • IP Address: 192.168.20.2

    • Subnet Mask: 255.255.255.192

    • Default Gateway: 192.168.20.1

PC-B:

  1. Clique no PC-B > Desktop > IP Configuration

  2. Preencha:

    • IP Address: 192.168.20.3

    • Subnet Mask: 255.255.255.192

    • Default Gateway: 192.168.20.1

Lembre-se: o gateway é a "porta de saída" da rede local, neste caso, a interface G0/0 do roteador.

Por que usamos VLAN1 nos switches?

Nos switches de camada 2, usamos a interface virtual VLAN1 para configurar um IP e permitir o gerenciamento remoto via Telnet ou SSH. Isso não interfere na comutação de pacotes, mas permite que você acesse o switch via rede — como um verdadeiro profissional de redes faria.

Configurando os Switches (SW1 e SW2)

Vamos proteger, nomear e configurar o IP de gerenciamento de cada switch.

Faça o seguinte em SW1 (repita em SW2 com ajustes):

  1. Abra a CLI do switch e digite:

Se você está começando a mexer com os equipamentos Cisco e dá de cara com um monte de comandos de uma vez só, pode parecer meio assustador. Mas calma! Quanto mais você faz laboratório, mais esses comandos vão ficando naturais.

Pra te dar uma ajuda, vou passar um resuminho do que cada comando faz nesse bloco que é bem comum na configuração inicial de um switch Cisco.

enable
Esse comando ativa o modo privilegiado, que é onde você tem acesso total ao equipamento pra fazer configurações mais avançadas.

configure terminal
Abre o modo de configuração global, onde você pode alterar praticamente tudo no dispositivo.

hostname SW1
Define o nome do equipamento – no caso, "SW1". Isso ajuda a identificar o switch na rede.

banner motd # Acesso restrito. Apenas usuários autorizados. #
Exibe uma mensagem de aviso (Message of The Day) quando alguém tenta acessar o equipamento. É tipo um aviso legal e de segurança.

enable secret frc
Cria uma senha criptografada para acessar o modo privilegiado. Mais seguro que o simples enable password.

line console 0
Entra na linha de console (aquela usada quando você conecta fisicamente no switch).

  • password matriz define a senha.

  • login obriga o uso da senha.

line vty 0 4
Configura as linhas de acesso remoto via Telnet ou SSH (VTY 0 a 4 = até 5 sessões simultâneas).

  • password matriz define a senha.

  • login obriga o uso dela.

service password-encryption
Esse comando cifra todas as senhas simples no running-config, pra ninguém ver senhas em texto puro.

interface vlan 1
Seleciona a interface virtual VLAN 1 (padrão de gerenciamento dos switches).

ip address 192.168.20.10 255.255.255.192
Atribui um IP e máscara de sub-rede pra essa interface. É o que permite acessar o switch pela rede.

no shutdown
Liga a interface (ela vem desligada por padrão).

end
Sai do modo de configuração e volta pro modo privilegiado.

write
Salva todas as configurações feitas na memória NVRAM, pra não se perderem quando o switch reiniciar.


São muitos comandos, mas com a prática você vai decorando naturalmente e entendendo a lógica de configuração. Se quiser entender esses comandos mais a fundo, confere meu post completo aqui:

Guia Definitivo de Comandos do Cisco IOS

Lá eu explico tudo com mais calma e dou vários exemplos pra você testar nos seus laboratórios.

Bora continuar!

SW2: Repita os mesmos comandos, substituindo:

 
hostname SW2
ip address 192.168.20.11 255.255.255.192

Configurando o Roteador (RT-Matriz)

O roteador vai atuar como gateway padrão para os dispositivos internos e também poderá se comunicar com outras redes (como uma WAN ou a internet).

Acesse a CLI do RT-Matriz e digite:

Novamente, é bastante comando, mas como eu sempre falo: eles se repetem bastante. Se você já fez a configuração de um switch, vai notar que muita coisa é igual — a diferença aqui agora tá nas interfaces físicas, já que estamos lidando com um roteador.

interface GigabitEthernet0/0
Seleciona a interface física G0/0 do roteador.

  • ip address 192.168.20.1 255.255.255.192 define o IP e a máscara.

  • no shutdown liga a interface.

interface GigabitEthernet0/1
Agora a G0/1.

  • ip address 192.168.20.129 255.255.255.252 — geralmente usada pra link ponto a ponto.

  • no shutdown ativa também.

end
Sai da configuração e volta pro modo privilegiado.

write
Salva as configs na NVRAM (senão, perde tudo depois de um reboot).

O IP da interface G0/1 conecta o roteador à uma possível rede externa ou à um outro roteador da empresa (como a rede de uma filial ou saída para a internet).

P.S.: Esse contorno roxo é uma opção lá em cima em Formas.

Testando a Rede da Matriz e Verificando as Rotas

Agora que todos os dispositivos foram nomeados, configurados com IPs, protegidos com senhas e banners, chegou a hora de responder à pergunta mais importante do laboratório:

 “Tá pingando?”

Vamos descobrir! 

Teste de Conectividade: PC → Roteador

Abra o PC-A:

  1. Vá até Desktop > Command Prompt

  2. Digite:

Agora faça o mesmo no PC-B, pingando o mesmo IP:

✅ Se ambos os PCs conseguirem pingar o roteador, a comunicação entre PC → Switch → Roteador está funcionando corretamente.

Verificando a Tabela de Rotas do Roteador

Agora vamos garantir que o RT-Matriz reconheceu corretamente suas redes conectadas.

Na CLI do roteador:

show ip route

A saída esperada será parecida com:

C significa "Connected" — essas rotas foram aprendidas automaticamente pelo roteador, pois as interfaces estão com IPs configurados e ativas (no shutdown aplicado).

Verificando as Interfaces (resumo rápido)

Você também pode usar o comando: 

show ip interface brief

Isso mostrará:

  • Endereço IP atribuído a cada interface

  • Se está "up" (ativa)

  • Se está com protocolo funcionando

Exemplo:

“Status: up / Protocol: up” indica que a interface está ativa fisicamente e com conectividade lógica.

Dica Final: Verificando o acesso remoto aos switches

Se você configurou corretamente a interface VLAN1 nos switches e está dentro da mesma rede, você pode testar o acesso a eles diretamente do roteador com:

ping 192.168.20.10   ! IP do SW1
ping 192.168.20.11   ! IP do SW2

Se os switches responderem, isso valida que a VLAN1 está funcional e os IPs de gerenciamento foram configurados corretamente.

Conclusão Final do Lab

Com este laboratório completo, você aprendeu a:

  • Configurar endereços IP em PCs, switches e roteador

  • Criar uma topologia de rede local funcional

  • Aplicar senhas e mensagens de banner para segurança

  • Testar a conectividade e interpretar respostas

  • Verificar a tabela de roteamento e o status das interfaces

Esse tipo de prática é base para redes reais e forma uma base sólida para temas mais avançados como VLANs, ACLs, NAT e protocolos de roteamento dinâmico.

Glossário Técnico – Termos e Comandos Usados

Termo / Comando Significado
Packet Tracer Simulador de redes da Cisco usado para treinar configurações e testes
Switch Dispositivo de camada 2 que comuta pacotes entre hosts
Roteador (Router) Dispositivo de camada 3 responsável por interligar redes diferentes
VLAN1 Interface virtual padrão dos switches para gerenciamento
hostname Define o nome do dispositivo Cisco
enable secret Define a senha criptografada para o modo privilegiado
line console 0 Configura o acesso físico pelo console
line vty 0 4 Configura o acesso remoto (Telnet/SSH) ao dispositivo
service password-encryption Criptografa senhas em texto simples na configuração
banner motd Mostra mensagem de aviso ao acessar o dispositivo
ip address Atribui endereço IP a uma interface
no shutdown Ativa uma interface que está desativada por padrão
ping Testa conectividade entre dois dispositivos na rede
show ip route Mostra a tabela de roteamento do roteador
show ip interface brief Mostra um resumo rápido das interfaces e IPs configurados
Gateway Endereço IP do roteador usado como saída da rede local
Máscara de Sub-rede Define o tamanho da rede IP (ex: /26, 255.255.255.192)
Rede LAN Rede Local (Local Area Network), geralmente usada em ambientes internos
Publicado em 25/03/2025 22:50

Mais Publicações

Capa da publicação

O que é um Servidor C2 e Como Funciona em Ataques Cibernéticos

Ver Publicação
Capa da publicação

Laboratório de Switching no Cisco Packet Tracer

Ver Publicação
Capa da publicação

Google Hacking para Pentest

Ver Publicação