Lorsqu'un commutateur LAN Cisco est mis sous tension pour la première fois, il exécute la séquence de démarrage suivante :

1. D'abord, le commutateur exécute un programme de Power-On Self Test (POST) stocké dans la mémoire ROM. Le POST contrôle le sous-système du processeur. Il teste le processeur, la mémoire vive dynamique et la partie du périphérique flash qui compose le système de fichiers flash.

2. Le commutateur exécute ensuite le bootloader. Le bootloader est un petit programme stocké dans la mémoire morte et exécuté immédiatement après la réussite du POST.

3. Il effectue l'initialisation de bas niveau du processeur. Il initialise les registres du processeur qui contrôlent l'emplacement auquel la mémoire physique est mappée, la quantité de mémoire et sa vitesse.

4. Le bootloader initialise le système de fichiers flash sur la carte système.

5. Enfin, il localise et charge une image de logiciel du système d'exploitation IOS par défaut dans la mémoire et transfère le contrôle du commutateur à l'IOS.

Le fichier Cisco IOS spécifique chargé est spécifié par la variable d'environnement BOOT. Une fois le logiciel Cisco IOS chargé, il utilise les commandes qui se trouvent dans le fichier de configuration initiale pour configurer les interfaces. Si les fichiers du logiciel Cisco IOS sont manquants ou endommagés, le bootloader peut être utilisé pour procéder au redémarrage ou à la récupération suite à un problème.

L'état opérationnel du commutateur est affiché par une série de LED sur le panneau avant. Ces LED affichent des informations telles que l'état des ports, la bidirectionnalité et la vitesse.

Une adresse IP est configurée sur l'interface SVI du VLAN de gestion afin de permettre la configuration à distance du périphérique. Une passerelle par défaut appartenant au VLAN de gestion doit être configurée sur le commutateur à l'aide de la commande ip default-gateway. Si la passerelle par défaut n'est pas correctement configurée, la gestion à distance est impossible. Il est recommandé d'utiliser Secure Shell (SSH) pour créer une connexion de gestion sécurisée (chiffrée) vers un périphérique distant, afin d'éviter que les noms d'utilisateur et les mots de passe non chiffrés ne soient interceptés. Certains protocoles, notamment Telnet, ne permettent pas de se prémunir contre ces interceptions.

Les commutateurs présentent l'avantage de prendre en charge les communications bidirectionnelles simultanées entre les périphériques, doublant ainsi le débit effectif des communications. Bien qu'il soit possible de spécifier les paramètres de vitesse et de bidirectionnalité d'une interface de commutateur, il est recommandé de laisser le commutateur procéder à ces réglages automatiquement afin d'éviter toute erreur.

La sécurité des ports est nécessaire pour éviter les attaques, notamment par inondation d'adresses MAC et par usurpation de DHCP. Les ports de commutateur doivent être configurés de sorte à autoriser uniquement les trames provenant d'adresses MAC sources spécifiques. Les trames provenant d'adresses MAC inconnues doivent être refusées et entraîner la désactivation du port de sorte afin d'éviter toute attaque supplémentaire.

La sécurité des ports ne constitue qu'une des méthodes permettant de se prémunir contre les attaques sur le réseau. Pour protéger au mieux un réseau, observez les 10 meilleures pratiques suivantes :

Ces méthodes sont uniquement un point de départ pour la gestion de la sécurité. Les entreprises doivent constamment rester vigilantes pour se défendre contre des menaces en constante évolution.