Capa da publicação

🕒 Tempo estimado de leitura:

Imagine que você trabalha como analista de redes da NetCat, uma empresa que cresceu e hoje possui uma sede principal (Matriz) e uma filial na região Sul do país. Ambas precisam estar interligadas com segurança e eficiência para compartilhamento de dados, sistemas e comunicação interna. Seu desafio é garantir essa conectividade entre os dois polos, utilizando roteamento estático no Cisco Packet Tracer.

Neste artigo, vamos construir passo a passo a topologia, configurar os dispositivos (PCs, switches, roteadores), e verificar se os dados trafegam corretamente entre as redes. O objetivo principal é entender como o roteamento básico funciona, e como aplicar os conceitos na prática.

Nível: Iniciante a Intermediário
Requisitos: Cisco Packet Tracer instalado, conhecimentos básicos de redes, IP e sub-redes.

Entendendo os Componentes da Topologia

A rede da NetCat é composta por dois blocos principais:

 Matriz:

  • PC-A: IP 192.168.20.2 /26

  • PC-B: IP 192.168.20.3 /26

  • Switch SW1 e SW2

  • Roteador RT-Matriz

    • G0/0: 192.168.20.1 (rede local da Matriz)

    • G0/1: 192.168.20.129 (link com a Filial Sul)

 Filial Sul:

  • PC-C: IP 192.168.20.66 /26

  • PC-D: IP 192.168.20.67 /26

  • Switches SW3 e SW4

  • Roteador RT-Sul

    • G0/0: 192.168.20.65 (rede local da Filial Sul)

    • G0/1: 192.168.20.130 (link com a Matriz)

Tabela de Endereçamento (Resumo)

Dispositivo Interface IP Máscara Gateway Padrão
PC-A NIC 192.168.20.2 255.255.255.192 192.168.20.1
PC-B NIC 192.168.20.3 255.255.255.192 192.168.20.1
RT-Matriz G0/0 192.168.20.1 255.255.255.192 -
RT-Matriz G0/1 192.168.20.129 255.255.255.252 -
PC-C NIC 192.168.20.66 255.255.255.192 192.168.20.65
PC-D NIC 192.168.20.67 255.255.255.192 192.168.20.65
RT-Sul G0/0 192.168.20.65 255.255.255.192 -
RT-Sul G0/1 192.168.20.130 255.255.255.252 -
SW1 VLAN1 192.168.20.10 255.255.255.192 -
SW2 VLAN1 192.168.20.11 255.255.255.192 -
SW3 VLAN1 192.168.20.70 255.255.255.192 -
SW4 VLAN1 192.168.20.71 255.255.255.192 -

Criação da Topologia

  1. Abra o Cisco Packet Tracer.

  2. Adicione os dispositivos:

    • 4 PCs (nomeie como PC-A, PC-B, PC-C e PC-D)

    • 4 Switches (SW1 a SW4)

    • 2 Roteadores (RT-Matriz e RT-Sul)

  3. Interligue os dispositivos usando cabos:

    • Use cabo cobre direto (copper straight-through) para PCs <-> Switches.

    • Use cabo cobre cruzado (crossover) para Switches <-> Roteadores.

    • Use cabo serial para interligar os roteadores nas interfaces G0/1 (simulando WAN).

  4. Nomeie os dispositivos conforme o cenário.

Configuração dos PCs

Passo a passo para cada PC:

  1. Clique no PC > Desktop > IP Configuration.

  2. Preencha:

    • Static IP Address

    • Subnet Mask

    • Default Gateway

  3. Exemplo para o PC-A:

    • IP: 192.168.20.2

    • Máscara: 255.255.255.192

    • Gateway: 192.168.20.1

  4. Repita para os demais PCs com seus respectivos endereços.

Configuração dos Switches

Agora que todos os dispositivos estão posicionados e os PCs configurados, é hora de deixar os switches preparados para garantir comunicação eficiente dentro das LANs. Vamos aplicar boas práticas: dar nomes, colocar senhas, configurar o IP da VLAN 1, salvar o projeto e proteger o acesso físico e remoto com segurança básica.

Switch SW1

  1. Acesse o Switch SW1 > CLI e digite os comandos abaixo:

  • enable: Acessa o modo privilegiado.

  • configure terminal: Entra no modo de configuração global.

  • hostname SW1: Define o nome do dispositivo como "SW1".

  • no ip domain-lookup: Desativa a busca de domínios para comandos incorretos.

  • banner motd: Cria uma mensagem de boas-vindas/aviso exibida ao acessar o dispositivo.

  • enable secret sw2025: Define uma senha criptografada para o modo privilegiado.

  • line console 0/password/login: Configura uma senha e exige login no console local.

  • line vty 0 4/password/login: Configura uma senha e exige login para acessos remotos (Telnet/SSH).

  • service password-encryption: Criptografa todas as senhas configuradas.

  • interface vlan 1: Configura a interface VLAN 1 para gerência.

  • ip address 192.168.20.10 255.255.255.192: Define o endereço IP e máscara da VLAN 1.

  • no shutdown: Ativa a interface VLAN.

  • copy running-config startup-config: Salva a configuração atual no arquivo de inicialização.

Repita a mesma lógica nos switches SW2, SW3 e SW4, mudando apenas o hostname e o IP da VLAN 1 com base na tabela de endereçamento.

GUIA DE COMANDOS CLI

Configuração dos Roteadores

Agora vamos configurar os roteadores RT-Matriz e RT-Sul, que serão os responsáveis por permitir que a matriz e a filial conversem entre si.

Roteador RT-Matriz

  1. Acesse CLI do roteador RT-Matriz:

  • enable: Entra no modo privilegiado.

  • configure terminal: Acessa o modo de configuração global.

  • hostname RT-MATRIZ: Define o nome do roteador como "RT-MATRIZ".

  • no ip domain-lookup: Desativa a busca de domínios para comandos digitados incorretamente.

  • banner motd: Configura uma mensagem de aviso ou boas-vindas, exibida ao acessar o dispositivo.

  • enable secret rt2025: Configura uma senha criptografada para o modo privilegiado.

  • line console 0/password/login: Configura uma senha para acesso ao console local e habilita o login.

  • line vty 0 4/password/login: Define uma senha para conexões remotas (como Telnet ou SSH) e habilita o login.

  • service password-encryption: Criptografa todas as senhas configuradas no dispositivo.

  1. Configure as interfaces:

 
 
  • interface g0/0: Seleciona a interface GigabitEthernet 0/0.

  • ip address 192.168.20.1 255.255.255.192: Define o endereço IP e a máscara de sub-rede para a interface.

  • no shutdown: Ativa a interface (por padrão, está desligada).

  • exit: Sai da configuração da interface.

  • interface g0/1: Seleciona a interface GigabitEthernet 0/1.

  • ip address 192.168.20.129 255.255.255.252: Configura o endereço IP e a máscara de sub-rede dessa interface.

  • no shutdown: Ativa a interface.

  • exit: Sai da configuração da interface.

  1. Adicione as rotas estáticas:

 
  • ip route: Inicia o comando para adicionar uma rota estática.

  • 192.168.20.64 255.255.255.192: Especifica a rede de destino e sua máscara de sub-rede.

  • 192.168.20.130: Indica o próximo salto (gateway) para alcançar essa rede.

Ou seja, os pacotes destinados à rede 192.168.20.64 serão encaminhados para o IP 192.168.20.130, que deve ser acessível pela interface configurada.

  1. Salve a configuração:

  • end: Sai do modo de configuração e retorna ao modo privilegiado.

  • copy running-config startup-config: Salva a configuração atual (running-config) para que seja carregada na próxima inicialização (startup-config).

Roteador RT-Sul

  1. Acesse CLI do roteador RT-Sul:

enable
configure terminal
hostname RT-SUL
no ip domain-lookup

banner motd # Apenas usuários autorizados. Monitoramento ativo. #
enable secret rt2025

line console 0
password lab
login
exit

line vty 0 4
password lab
login
exit

service password-encryption

  1. Configure as interfaces:

interface g0/0
ip address 192.168.20.65 255.255.255.192
no shutdown
exit

interface g0/1
ip address 192.168.20.130 255.255.255.252
no shutdown
exit

  1. Adicione a rota estática de retorno:

ip route 192.168.20.0 255.255.255.192 192.168.20.129
  1. Salve a configuração:

end
copy running-config startup-config
 

Verificando a Comunicação Entre PCs

Com tudo configurado — IPs, switches, roteadores e rotas — chegou a hora da verdade: testar a comunicação ponta a ponta entre os dispositivos.

Acesse o terminal (Command Prompt) de cada PC no Packet Tracer e realize os testes abaixo.

Testes de Ping – Matriz ↔ Filial

Do PC-A (Matriz) para:

ping 192.168.20.11     (PC-B)
ping 192.168.20.66     (PC-C)
ping 192.168.20.67     (PC-D)

Do PC-C (Filial Sul) para:

ping 192.168.20.10     (PC-A)
ping 192.168.20.11     (PC-B)

✅ Se todos os pings retornarem com "Reply from...", significa que a comunicação entre matriz e filial está funcionando com sucesso.

Diagnóstico Avançado com Comandos IOS

Você pode (e deve) também verificar se as rotas estão funcionando corretamente nos roteadores.

No RT-MATRIZ:

show ip route

Verifique se há rota para 192.168.20.64/26 apontando para 192.168.20.130.

No RT-SUL:

show ip route

Verifique se há rota para 192.168.20.0/26 apontando para 192.168.20.129.

Validação Final – O que aprendemos neste laboratório?

Ao final deste projeto, você foi capaz de:

  • Criar uma rede com duas LANs interligadas por roteamento estático.

  • Configurar roteadores e switches com boas práticas de segurança.

  • Verificar a tabela de roteamento e garantir conectividade ponta a ponta.

  • Compreender a importância da segmentação e comunicação entre sub-redes remotas.


Curiosidade bônus – Por que roteamento estático?

Roteamento estático é simples, previsível e eficiente para redes pequenas. É uma excelente forma de entender o funcionamento do caminho que os pacotes percorrem até seu destino. Em ambientes maiores, migramos para protocolos dinâmicos (como OSPF ou EIGRP), mas tudo começa aqui!

Publicado em 28/03/2025 15:37

Mais Publicações

Capa da publicação

Operação Triangulação: O Ataque Silencioso ao iOS que Abalou a Apple

Ver Publicação
Capa da publicação

O que é e como enfrentar o Rogue DHCP Attack

Ver Publicação
Capa da publicação

Laboratório no Cisco Packet Tracer: DHCP, DNS e HTTP

Ver Publicação