Po pierwszym podłączeniu przełącznika Cisco do zasilania, wykonuje on następującą sekwencję operacji:

1. Przełącznik wykonuje procedurę POST zapisaną w pamięci ROM. POST sprawdza podsystem CPU. Procedura POST sprawdza stan procesora, pamięci DRAM oraz stan systemu plików w pamięci flash.

2. Przełącznik ładuje do pamięci program "boot loader". Boot loader to niewielki program zapisany w pamięci ROM, który jest uruchamiany bezpośrednio po pomyślnie zakończonej procedurze POST.

3. Boot loader wykonuje inicjalizację procesora w trybie niskiego poziomu. Inicjuje rejestry procesora kontrolujące miejsce odwzorowania pamięci fizycznej, pojemność pamięci i jej szybkość.

4. Boot loader inicjalizuje system plików dla pamięci flash znajdującej się na płycie głównej.

5. Wreszcie boot loader wyszukuje lokalizację obrazu systemu IOS, ładuje system IOS do pamięci i przekazuje kontrolę nad przełącznikiem do IOS.

Plik Cisco IOS, który jest ładowany wskazany jest przez zmienną środowiskową BOOT. Po załadowaniu, Cisco IOS używa polecenia znalezionego w pliku startup-config do zainicjowania i konfiguracji interfejsów. Jeśli plików Cisco IOS nie ma lub są one uszkodzone, program ładujący może być użyty do przeładowania lub odzyskiwania.

Stan pracy przełącznika jest wyświetlany przez szereg diod LED na panelu przednim. Diody te wyświetlają takie informacje jak stan portu, dupleks i szybkość.

Adres IP jest skonfigurowany na interfejsie SVI sieci VLAN zarzadzania, aby umożliwić zdalną konfigurację urządzenia. Brama domyślna należąca do sieci VLAN zarządzania musi być skonfigurowana na przełączniku za pomocą polecenia ip default-gateway . Zdalne zarządzanie nie jest możliwe jeśli brama domyślna nie jest poprawnie skonfigurowana. Zaleca się, aby był używany protokół Secure Shell (SSH) do zapewniania bezpiecznych (zaszyfrowanych) połączeń do zdalnego zarządzania urządzeniami, aby zapobiec szpiegowaniu niekodowanych nazw użytkowników i haseł, co jest możliwe przy użyciu protokołów takich jak Telnet.

Jedną z zalet przełącznika jest to, że umożliwia on komunikację pełnego dupleksu pomiędzy urządzeniami skutecznie podwajając szybkość transmisji. Chociaż możliwe jest określenie szybkości i ustawień dupleksu interfejsu przełącznika, zaleca się, żeby przełącznik miał prawo do wyboru tych parametrów automatycznie, aby uniknąć błędów.

Zabezpieczenia portu przełącznika są wymogiem zapobiegającym takim atakom jak zalewanie adresami MAC i fałszowanie DHCP. Porty przełącznika powinny być skonfigurowane tak, aby akceptowały tylko ramki z określonymi źródłowymi adresów MAC. Ramki z adresami MAC z nieznanego źródła powinny być blokowane i powodować wyłącznie portu, aby zapobiec dalszym atakom.

Zabezpieczenia portu jest tylko jedną formą obrony sieci. Istnieje 10 najlepszych praktyk, które stanowią najlepsze zabezpieczenia dla sieci:

Metody te są jedynie punktem wyjścia dla zarządzania bezpieczeństwem. Organizacje muszą zachować ostrożność przez cały czas, by bronić się przed nieustannie ewoluującymi zagrożeniami.

Przed rozpoczęciem tego kursu, zaloguj się na stronę netacad.com.