Când un switch Cisco LAN este pornit pentru prima oara, trece prin următoarea secvenţă de boot:

1. 1.Mai întâi, switch-ul încarcă un POST (power-on self-test) care se află stocat în ROM. POST verifică subsistemul CPU. Testează UCP,DRAM și porțiunea din dispozitivul flash care alcătuiește sistemul de fișiere flash.

2. Apoi, switch-ul încarcă software-ul boot loader. Boot loader-ul este un program mic stocat în memoria ROM care este rulat imediat după ce POST este încheiat cu succes.

3. Boot loader efectuează o inițializare UCP de nivel scăzut. Inițializează regiștrii UCP, care controlează locul în care se află memoria fizică, cantitatea de memorie și viteza ei.

4. Boot loader inițializează sistemul de fișiere flash de pe placa de sistem.

5. În final, boot loader localizează și încarcă o imagine software implicită a unui sistem de operare IOS în memorie și cedează IOS-ului controlul asupra switch-ului.

Fişierul specific Cisco IOS care este încărcat este specificat de variabila de mediu BOOT. După ce Cisco IOS este încărcat folosiți comenzile aflate în fișierul startup-config pentru a inițializa și configura interfețele. Dacă fișierele Cisco IOS lipsesc sau sunt deteriorate, programul boot loader pot fi folosit pentru a reîncărca sau recupera IOS-ul de la această problemă.

Starea operațională a switch-ului este afișată printr-o serie de LED-uri situate pe panoul frontal. Aceste LED-uri afișează lucruri precum starea portului, duplex și viteză.

O adresă IP este configurată pe interfața virtuală a VLAN-ului de management pentru a permite configurarea de la distanță a dispozitivului. Un default gateway care să aparțină VLAN-ului de management trebuie să fie configurat pe switch folosind comanda ip default-gateway . Dacă default gateway nu este configurat corect, administrarea de la distanță nu este posibilă. Este recomandat ca SSH (Secure Shell) să fie folosit pentru o conexiune securizată (criptată) de administrare la un dispozitiv situat la distanță pentru a preveni detectarea numelor utilizatorilor și parolelor necriptate, fapt ce e posibil atunci când se folosesc protocoale precum Telnet.

Unul din avantajele switch-ului este acela ca permite comunicarea full-duplex între dispozitive, dublând rata comunicațiilor. Deși este posibil să specifici viteza și setările duplex ale interfeței switch-ului, este recomandat să îi se permită switch-ului să își seteze acești parametri automat pentru a se evita erorile.

Securitatea porturilor switch-ului este o necesitate pentru a preveni atacuri precum Flooding-ul de Adrese MAC și Impersonare DHCP. Porturile Switch-ului ar trebui configurate pentru a permite să intre doar frame-urile cu adrese MAC specifice. Frame-urile care provin de la adrese MAC necunoscute ar trebui să fie refuzate și să cauzeze portului să se închidă pentru a preveni atacuri ulterioare.

Securizarea porturilor este singura metodă de apărare împotriva compromiterii rețelelor. Există 10 practici bune care reprezintă cea mai bună asigurare pentru o rețea:

Aceste metode sunt doar un punct de plecare pentru administrarea securității. Organizațiile trebuie să rămână vigilente în permanență pentru a se apară împotriva amenințărilor care evoluează continuu.