Egy Cisco kapcsoló elindulásakor a következő rendszerindítási lépéseken megy keresztül:
1. A kapcsoló először betölti a ROM-ból a bekapcsolási önteszt programot (POST, Power-On Self Test). A POST ellenőrzi a CPU alrendszert, azaz megvizsgálja a CPU-t, a DRAM-ot, és a flash memóriában található fájlrendszert.
2. Ezután a kapcsoló betölti a rendszerindító szoftvert (boot loader), mely a ROM-ban tárolt kis program, és a POST sikeres befejeződése után fut le.
3. A boot loader elvégzi a CPU alapszintű inicializálását. Beállítja a CPU-regisztereket, amelyek a fizikai memória használatát, a memória mennyiségét és annak sebességét vezérlik.
4. A boot loader működésre előkészíti az alaplapi flash memória fájlrendszerét.
5. Végül, a boot loader megkeresi és betölti a memóriába az alapértelmezett IOS operációs rendszert, és átadja a kapcsoló vezérlését az IOS-nek.
A BOOT környezeti változóban be lehet állítani, hogy melyik IOS-fájl kerüljön betöltésre. Az operációs rendszer betöltése után a indító konfigurációs állományban található utasítások kerülnek végrehajtásra, melyek inicializálják és beállítják az interfészeket . Ha a Cisco IOS-fájl hiányzik vagy sérült, a boot loader program segítségével lehet másik fájlt betölteni, vagy helyreállítani a problémát.
A kapcsoló aktuális működési állapotát az előlapon található LED-sor mutatja, mely a portok állapotára, duplexitására, és sebességére vonatkozó információkat jelenít meg.
A kapcsoló távoli eléréséhez IP-címet kell beállítani a felügyeleti VLAN-hoz tartozó SVI interfészen. A hozzá tartozó tartozó alapértelmezett átjáró pedig az ip default-gateway utasítással konfigurálható. Ha az alapértelmezett átjáró nincs megfelelően beállítva, a távoli felügyelet nem lehetséges. Telnet helyett javasolt a Secure Shell (SSH) alkalmazása, mivel ez biztonságos (titkosított) felügyeleti kapcsolatot biztosít a távoli eszközhöz. Az SSH használatával elkerülhető a jelszavak és felhasználónevek lehallgatása, amelyek Telnet esetén nem titkosított módon továbbítódnak a hálózaton.
A kapcsolók egyik előnye, hogy lehetővé teszik a teljes duplex kommunikációt az eszközök között, gyakorlatilag megduplázva az összeköttetés sebességét. Bár lehetséges az interfészek sebességének és a duplexitásának manuális megadása is, de a hibák elkerülése miatt ezen paraméterek kiválasztását érdemes az automatikus beállításra bízni.
A kapcsoló portbiztonság beállításával megakadályozhatók olyan támadások, mint a MAC-cím elárasztás vagy a DHCP-hamisítás. A kapcsoló portjai konfigurálhatók úgy, hogy csak bizonyos forrás MAC-című kereteket fogadjon. Az ismeretlen címekről érkező keretek, a támadások megakadályozására, letilthatók az interfész blokkolásával.
Nem a portbiztonság az egyetlen lehetőség a hálózat védelmére. Lássuk a 10 leggyakrabban használt módszert:
- Dolgozzunk ki egy írásos biztonságpolitikát a szervezet számára!
- Tiltsuk le a nem használt szolgáltatásokat és portokat!
- Használjunk erős jelszavakat és cseréljük azokat gyakran!
- Szabályozzuk az eszközökhöz történő fizikai hozzáférést!
- Kerüljük a nem biztonságos HTTP-oldalakat, különösen bejelentkezési adatok megadásánál, helyette használjuk a biztonságos HTTPS-t!
- Rendszeresen készítsünk mentéseket, és teszteljük is azokat!
- Világosítsuk fel a dolgozókat a megtévesztési technikákról (social engineering), valamint dolgozzunk ki olyan szabályokat, amelyekkel a felek ellenőrizhetik a másik személyazonosságát telefonon, e-mailen és személyes érintkezés közben!
- Kódoljuk és védjük jelszóval a fontos információkat!
- Használjunk biztonsági hardvereket és szoftvereket, mint például a tűzfalak!
- Frissítsük a szoftvereket állandóan, heti vagy akár napi rendszerességgel a javítócsomagok telepítésével!
Ezek a módszerek csak kiindulópontok a biztonsági felügyelethez. A szervezeteknek állandóan ébernek kell maradniuk a folyamatosan változó fenyegetésekkel szemben.