Capítulo 5: Configuración del switch
Cuando se enciende un switch LAN Cisco por primera vez, realiza la siguiente secuencia de arranque:
1. Primero, el switch carga un programa de autodiagnóstico al encender (POST) almacenado en la memoria ROM. El POST verifica el subsistema de la CPU. Este comprueba la CPU, la memoria DRAM y la parte del dispositivo flash que integra el sistema de archivos flash.
2. A continuación, el switch carga el software del cargador de arranque. El cargador de arranque es un pequeño programa almacenado en la memoria ROM que se ejecuta inmediatamente después de que el POST se completa correctamente.
3. El cargador de arranque lleva a cabo la inicialización de la CPU de bajo nivel. Inicializa los registros de la CPU, que controlan dónde está asignada la memoria física, la cantidad de memoria y su velocidad.
4. El cargador de arranque inicia el sistema de archivos flash en la placa del sistema.
5. Por último, el cargador de arranque localiza y carga una imagen de software del sistema operativo de IOS en la memoria y delega el control del switch a IOS.
La variable de entorno BOOT determina el archivo de Cisco IOS específico que se carga. Una vez que se carga Cisco IOS, utiliza los comandos que encuentra en el archivo startup-config para inicializar y configurar las interfaces. Si faltan los archivos de Cisco IOS o estos están dañados, se puede usar el programa del cargador de arranque para volver a cargarlo o para recuperarse del problema.
Una serie de LED en el panel frontal muestra el estado de funcionamiento del switch. Estos LED indican, por ejemplo, el estado de los puertos, el modo dúplex y la velocidad.
Se configura una dirección IP en la SVI de la VLAN de administración para permitir la configuración remota del dispositivo. Se debe configurar un gateway predeterminado que pertenezca a la VLAN de administración en el switch mediante el comando ip default-gateway. Si el gateway predeterminado no se configura correctamente, no es posible la administración remota. Se recomienda usar Shell seguro (SSH) para proporcionar una conexión de administración segura (cifrada) a un dispositivo remoto, a fin de evitar la detección de nombres de usuario y contraseñas sin cifrar, lo cual es posible cuando se usan protocolos como Telnet.
Una de las ventajas de los switches es que permiten la comunicación en dúplex completo entre los dispositivos, lo que duplica la velocidad de comunicación de forma eficaz. Si bien es posible especificar la configuración de dúplex y de velocidad de una interfaz de switch, se recomienda permitir que el switch configure estos parámetros automáticamente para evitar errores.
La seguridad de puertos del switch es un requisito para evitar los ataques como la saturación de direcciones MAC y la suplantación de identidad de DHCP. Los puertos de switch se deben configurar para permitir que ingresen solo las tramas con direcciones MAC de origen específicas. Se deben rechazar las direcciones MAC de origen desconocidas, y se debe desactivar el puerto para evitar otros ataques.
La seguridad de puertos es solo uno de los métodos de defensa contra los riesgos que puede sufrir la red. Existen 10 prácticas recomendadas que representan los métodos más seguros para una red:
- Desarrolle una política de seguridad escrita para la organización.
- Desactive los servicios y puertos que no se utilicen.
- Utilice contraseñas seguras y cámbielas con frecuencia.
- Controle el acceso físico a los dispositivos.
- Evite usar sitios web HTTP estándar inseguros, especialmente para las pantallas de inicio de sesión. En lugar de esto, use HTTPS, que es más seguro.
- Realice copias de respaldo y pruébelas periódicamente.
- Capacite a los empleados sobre los ataques de ingeniería social y desarrolle políticas para validar identidades por teléfono, mediante correo electrónico y personalmente.
- Cifre los datos confidenciales y protéjalos con una contraseña segura.
- Implemente hardware y software de seguridad, como firewalls.
- Mantenga el software IOS actualizado mediante la instalación semanal o mensual de parches de seguridad, si es posible.
Estos métodos son solo un punto de partida para la administración de la seguridad. Las organizaciones deben mantenerse alerta en todo momento para defenderse de estas amenazas en constante evolución.