Laboratório Packet Tracer: Rede Matriz

Laboratório Packet Tracer: Rede Matriz
🕒 Leitura: 📂 Categoria: packet-tracer
Ouvir:
ACESSIBILIDADE:
Neste Artigo

Imagine que você foi contratado para cuidar da infraestrutura de rede da sede (matriz) de uma pequena empresa. Ela está montando seu ambiente interno com switches, roteadores e alguns computadores, e precisa que tudo esteja organizado, funcional e seguro.

Sua missão, jovem padawan de redes, é:

  • Configurar o roteador central da matriz

  • Deixar os switches inteligentes, protegidos e acessíveis

  • Configurar os hosts com IPs e gateways corretos

  • E garantir que tudo esteja pingando feliz

Mas não é só plugar os cabos e ir embora. O gerente da TI quer senhas no console, criptografia nas credenciais, banner de advertência e todos os dispositivos com nomes claros — afinal, a rede da matriz precisa ser tratada com profissionalismo.

Este laboratório é uma simulação perfeita para quem está aprendendo a configurar dispositivos em ambientes reais, com ênfase em boas práticas de segurança e organização de rede.

Criando a Estrutura da Rede Matriz no Packet Tracer

Dispositivos utilizados:

  • 2 PCs (usuários da rede)

  • 2 Switches (SW1 e SW2 – conectam os usuários ao roteador) 2960

  • 1 Roteador (RT-Matriz – gateway da rede) 1941

  • Cabos diretos (Copper Straight-Through)

Conexões sugeridas:

OrigemPortaDestinoPorta
PC-AF0SW1F0/1
PC-BF0SW2F0/2
SW1G0/1RT-MatrizG0/0
SW2F0/24SW1F0/24

Obs: Usamos portas G0/1 dos switches para conectar ao roteador por questão de organização. Em ambientes reais, isso também facilita o mapeamento físico.

Endereçamento da rede

A empresa decidiu segmentar sua rede assim:

DispositivoInterfaceEndereço IPMáscara de Sub-redeGateway
PC-ANIC192.168.20.2255.255.255.192192.168.20.1
PC-BNIC192.168.20.3255.255.255.192192.168.20.1
SW1VLAN1192.168.20.10255.255.255.192
SW2VLAN1192.168.20.11255.255.255.192
RT-MatrizG0/0192.168.20.1255.255.255.192
RT-MatrizG0/1192.168.20.129255.255.255.252

O IP 192.168.20.1 será o gateway padrão dos PCs.
O endereço 192.168.20.129 conecta o roteador a outra rede ou saída para o provedor, podendo futuramente integrar filiais.

Configuração dos Dispositivos da Rede Matriz

Configurando os Hosts (PCs)

PC-A:

  1. Clique no PC-A > vá até Desktop > IP Configuration.

  2. Preencha:

    • IP Address: 192.168.20.2

    • Subnet Mask: 255.255.255.192

    • Default Gateway: 192.168.20.1

PC-B:

  1. Clique no PC-B > Desktop > IP Configuration

  2. Preencha:

    • IP Address: 192.168.20.3

    • Subnet Mask: 255.255.255.192

    • Default Gateway: 192.168.20.1

Lembre-se: o gateway é a "porta de saída" da rede local, neste caso, a interface G0/0 do roteador.

Por que usamos VLAN1 nos switches?

Nos switches de camada 2, usamos a interface virtual VLAN1 para configurar um IP e permitir o gerenciamento remoto via Telnet ou SSH. Isso não interfere na comutação de pacotes, mas permite que você acesse o switch via rede — como um verdadeiro profissional de redes faria.

Configurando os Switches (SW1 e SW2)

Vamos proteger, nomear e configurar o IP de gerenciamento de cada switch.

Faça o seguinte em SW1 (repita em SW2 com ajustes):

  1. Abra a CLI do switch e digite:

Se você está começando a mexer com os equipamentos Cisco e dá de cara com um monte de comandos de uma vez só, pode parecer meio assustador. Mas calma! Quanto mais você faz laboratório, mais esses comandos vão ficando naturais.

Pra te dar uma ajuda, vou passar um resuminho do que cada comando faz nesse bloco que é bem comum na configuração inicial de um switch Cisco.

enable
Esse comando ativa o modo privilegiado, que é onde você tem acesso total ao equipamento pra fazer configurações mais avançadas.

configure terminal
Abre o modo de configuração global, onde você pode alterar praticamente tudo no dispositivo.

hostname SW1
Define o nome do equipamento – no caso, "SW1". Isso ajuda a identificar o switch na rede.

banner motd # Acesso restrito. Apenas usuários autorizados. #
Exibe uma mensagem de aviso (Message of The Day) quando alguém tenta acessar o equipamento. É tipo um aviso legal e de segurança.

enable secret frc
Cria uma senha criptografada para acessar o modo privilegiado. Mais seguro que o simples enable password.

line console 0
Entra na linha de console (aquela usada quando você conecta fisicamente no switch).

  • password matriz define a senha.

  • login obriga o uso da senha.

line vty 0 4
Configura as linhas de acesso remoto via Telnet ou SSH (VTY 0 a 4 = até 5 sessões simultâneas).

  • password matriz define a senha.

  • login obriga o uso dela.

service password-encryption
Esse comando cifra todas as senhas simples no running-config, pra ninguém ver senhas em texto puro.

interface vlan 1
Seleciona a interface virtual VLAN 1 (padrão de gerenciamento dos switches).

ip address 192.168.20.10 255.255.255.192
Atribui um IP e máscara de sub-rede pra essa interface. É o que permite acessar o switch pela rede.

no shutdown
Liga a interface (ela vem desligada por padrão).

end
Sai do modo de configuração e volta pro modo privilegiado.

write
Salva todas as configurações feitas na memória NVRAM, pra não se perderem quando o switch reiniciar.


São muitos comandos, mas com a prática você vai decorando naturalmente e entendendo a lógica de configuração. Se quiser entender esses comandos mais a fundo, confere meu post completo aqui:

Guia Definitivo de Comandos do Cisco IOS

Lá eu explico tudo com mais calma e dou vários exemplos pra você testar nos seus laboratórios.

Bora continuar!

SW2: Repita os mesmos comandos, substituindo:

 
hostname SW2
ip address 192.168.20.11 255.255.255.192

Configurando o Roteador (RT-Matriz)

O roteador vai atuar como gateway padrão para os dispositivos internos e também poderá se comunicar com outras redes (como uma WAN ou a internet).

Acesse a CLI do RT-Matriz e digite:

Novamente, é bastante comando, mas como eu sempre falo: eles se repetem bastante. Se você já fez a configuração de um switch, vai notar que muita coisa é igual — a diferença aqui agora tá nas interfaces físicas, já que estamos lidando com um roteador.

interface GigabitEthernet0/0
Seleciona a interface física G0/0 do roteador.

  • ip address 192.168.20.1 255.255.255.192 define o IP e a máscara.

  • no shutdown liga a interface.

interface GigabitEthernet0/1
Agora a G0/1.

  • ip address 192.168.20.129 255.255.255.252 — geralmente usada pra link ponto a ponto.

  • no shutdown ativa também.

end
Sai da configuração e volta pro modo privilegiado.

write
Salva as configs na NVRAM (senão, perde tudo depois de um reboot).

O IP da interface G0/1 conecta o roteador à uma possível rede externa ou à um outro roteador da empresa (como a rede de uma filial ou saída para a internet).

P.S.: Esse contorno roxo é uma opção lá em cima em Formas.

Testando a Rede da Matriz e Verificando as Rotas

Agora que todos os dispositivos foram nomeados, configurados com IPs, protegidos com senhas e banners, chegou a hora de responder à pergunta mais importante do laboratório:

 “Tá pingando?”

Vamos descobrir! 

Teste de Conectividade: PC → Roteador

Abra o PC-A:

  1. Vá até Desktop > Command Prompt

  2. Digite:

Agora faça o mesmo no PC-B, pingando o mesmo IP:

✅ Se ambos os PCs conseguirem pingar o roteador, a comunicação entre PC → Switch → Roteador está funcionando corretamente.

Verificando a Tabela de Rotas do Roteador

Agora vamos garantir que o RT-Matriz reconheceu corretamente suas redes conectadas.

Na CLI do roteador:

show ip route

A saída esperada será parecida com:

C significa "Connected" — essas rotas foram aprendidas automaticamente pelo roteador, pois as interfaces estão com IPs configurados e ativas (no shutdown aplicado).

Verificando as Interfaces (resumo rápido)

Você também pode usar o comando: 

show ip interface brief

Isso mostrará:

  • Endereço IP atribuído a cada interface

  • Se está "up" (ativa)

  • Se está com protocolo funcionando

Exemplo:

“Status: up / Protocol: up” indica que a interface está ativa fisicamente e com conectividade lógica.

Dica Final: Verificando o acesso remoto aos switches

Se você configurou corretamente a interface VLAN1 nos switches e está dentro da mesma rede, você pode testar o acesso a eles diretamente do roteador com:

ping 192.168.20.10   ! IP do SW1
ping 192.168.20.11   ! IP do SW2

Se os switches responderem, isso valida que a VLAN1 está funcional e os IPs de gerenciamento foram configurados corretamente.

Conclusão Final do Lab

Com este laboratório completo, você aprendeu a:

  • Configurar endereços IP em PCs, switches e roteador

  • Criar uma topologia de rede local funcional

  • Aplicar senhas e mensagens de banner para segurança

  • Testar a conectividade e interpretar respostas

  • Verificar a tabela de roteamento e o status das interfaces

Esse tipo de prática é base para redes reais e forma uma base sólida para temas mais avançados como VLANs, ACLs, NAT e protocolos de roteamento dinâmico.

Glossário Técnico – Termos e Comandos Usados

Termo / ComandoSignificado
Packet TracerSimulador de redes da Cisco usado para treinar configurações e testes
SwitchDispositivo de camada 2 que comuta pacotes entre hosts
Roteador (Router)Dispositivo de camada 3 responsável por interligar redes diferentes
VLAN1Interface virtual padrão dos switches para gerenciamento
hostnameDefine o nome do dispositivo Cisco
enable secretDefine a senha criptografada para o modo privilegiado
line console 0Configura o acesso físico pelo console
line vty 0 4Configura o acesso remoto (Telnet/SSH) ao dispositivo
service password-encryptionCriptografa senhas em texto simples na configuração
banner motdMostra mensagem de aviso ao acessar o dispositivo
ip addressAtribui endereço IP a uma interface
no shutdownAtiva uma interface que está desativada por padrão
pingTesta conectividade entre dois dispositivos na rede
show ip routeMostra a tabela de roteamento do roteador
show ip interface briefMostra um resumo rápido das interfaces e IPs configurados
GatewayEndereço IP do roteador usado como saída da rede local
Máscara de Sub-redeDefine o tamanho da rede IP (ex: /26, 255.255.255.192)
Rede LANRede Local (Local Area Network), geralmente usada em ambientes internos
Foto de Daniel Felipe

Escrito por

Publicado em 2025-03-25T22:50:49+00:00

Mais Publicações

Laboratório no Packet Tracer: Configuração de Rede IPv6

Laboratório no Packet Tracer: Configuração de Rede IPv6

Ver Publicação
Laboratório de Switching no Cisco Packet Tracer

Laboratório de Switching no Cisco Packet Tracer

Ver Publicação
Kali Linux 2025.1a: O que há de novo

Kali Linux 2025.1a: O que há de novo

Ver Publicação