Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon ما هي أفضل الممارسات لتأمين BMC على محطة DGX A100


ما هي أفضل الممارسات لتأمين BMC على محطة DGX A100


يعد تأمين وحدة التحكم في إدارة اللوح (BMC) على محطة NVIDIA DGX A100 أمرًا بالغ الأهمية للحماية من الوصول غير المصرح به والانتهاكات الأمنية المحتملة. فيما يلي بعض أفضل الممارسات لتعزيز أمن BMC:

1. تغيير بيانات الاعتماد الافتراضية **

تشحن محطة DGX A100 مع بيانات اعتماد BMC الافتراضية ("المسؤول" / "المسؤول"). من الضروري تغيير بيانات الاعتماد هذه مباشرة بعد التمهيد الأولي. يطالبك النظام بتعيين اسم مستخدم وكلمة مرور جديدة أثناء التمهيد الأول ، والذي يعطل أيضًا حساب المستخدم الافتراضي [4].

2. تكوين الشبكة **

- شبكة الإدارة المخصصة: قم بتوصيل BMC بشبكة إدارة مخصصة مع حماية جدار الحماية لعزلها عن الإنترنت والشبكات الأخرى [1] [7].
- شبكات فرعية خاصة: استخدم شبكات فرعية خاصة IP لواجهات إدارة BMC وخوادم الإدارة لمنع الوصول غير المصرح به [7].
- تكوين جدار الحماية: تقييد حركة المرور الواردة والخارجية من وإلى BMC باستخدام جدران الحماية [7].

3. تأمين الوصول عن بُعد **

إذا كان الوصول عن بُعد إلى BMC ضروريًا ، فتأكد من الوصول إليه من خلال طريقة آمنة ، مثل خادم VPN ، لمنع الوصول غير المصرح به من الإنترنت [1].

4. تكوين BMC **

- تخصيص منافذ الخدمة: تغيير منافذ الخدمة الافتراضية (على سبيل المثال ، منفذ HTTP) إلى المنافذ غير القياسية لتقليل خطر الهجمات الآلية [7].
- سياسات المستخدم وأدواره: تنفيذ سياسات المستخدم وأدواره للحد من الوصول والإجراءات داخل BMC [7].
- سياسة الوصول إلى IP: تكوين قواعد الوصول إلى IP لتقييد الوصول إلى BMC إلى خوادم الإدارة المعتمدة فقط [7].

5. تحديثات البرامج الثابتة **

تحقق بانتظام من تحديثات البرامج الثابتة وتطبيقها لمعالجة نقاط الضعف في الأمان والتأكد من أن BMC لديها أحدث تصحيحات الأمان [6] [10].

6. المراقبة والتنبيهات **

مراقبة حركة مرور BMC للأنماط غير العادية وتكوين التنبيهات لأحداث النظام عالية الجودة للاستجابة بسرعة لحوادث الأمان المحتملة [7].

7. شهادات SSL **

استخدام شهادات SSL آمنة لاتصالات BMC. قم بإنشاء أو تحميل شهادات SSL المخصصة لضمان الاتصال المشفر بين BMC وأدوات الإدارة [11].

8. قفل النظام **

تمكين ميزات تأمين النظام لمنع تغييرات التكوين غير المقصودة والتأكد من أن الموظفين المعتمدين فقط يمكنهم تعديل إعدادات BMC [7].

من خلال تنفيذ هذه الممارسات ، يمكنك تعزيز أمان BMC بشكل كبير على محطة DGX A100 ، وحماية نظامك من الوصول غير المصرح به والتهديدات الإلكترونية المحتملة.

الاستشهادات:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[2 "
[3] https://www.redbooks.ibm.com/redbooks/pdfs/sg248538.pdf
[4] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[5] https://docs.nvidia.com/dgx/dgxh100-user-guide/bmc.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[8] https://www.youtube.com/watch؟v=xuahcy_mjgc
[9] https://www.robusthpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-white-paper_publish.pdf
[10 "
[11] https://www.manualslib.com/manual/2197924/nvidia-dgx-station-a100.html
[12]