Het beveiligen van de plintbeheercontroller (BMC) op het NVIDIA DGX -station A100 is cruciaal om te beschermen tegen ongeautoriseerde toegang en potentiële inbreuken op de beveiliging. Hier zijn enkele best practices om de BMC -beveiliging te verbeteren:
1. Wijzig standaardreferenties **
Het DGX -station A100 wordt verzonden met standaard BMC -referenties (`admin` /` admin `). Het is essentieel om deze inloggegevens onmiddellijk na de eerste opstart te wijzigen. Het systeem vraagt u om een nieuwe gebruikersnaam en wachtwoord in te stellen tijdens de eerste opstart, die ook het standaardgebruikersaccount uitschakelt [4].2. Netwerkconfiguratie **
- Dedicated Management Network: verbind de BMC met een speciaal managementnetwerk met firewallbescherming om het te isoleren van internet en andere netwerken [1] [7].- Particuliere subnetten: gebruik privé -IP -subnetten voor BMC -managementinterfaces en managementservers om ongeautoriseerde toegang te voorkomen [7].
- Firewall -configuratie: beperk inkomende en uitgaande verkeer van en naar de BMC met behulp van firewalls [7].
3. Veilige externe toegang **
Als externe toegang tot de BMC nodig is, zorg er dan voor dat deze toegankelijk is via een beveiligde methode, zoals een VPN -server, om ongeautoriseerde toegang van internet te voorkomen [1].4. BMC -configuratie **
- Servicepoorten aanpassen: wijzig standaard servicepoorten (bijv. HTTP-poort) in niet-standaardpoorten om het risico op geautomatiseerde aanvallen te verminderen [7].- Gebruikersbeleid en rollen: implementeer het gebruikersbeleid en -rollen om toegang en acties binnen de BMC te beperken [7].
- IP -toegangsbeleid: configureer IP -toegangsregels om BMC -toegang alleen tot geautoriseerde managementservers te beperken [7].
5. Firmware -updates **
Controleer regelmatig op en pas firmware -updates toe om de kwetsbaarheden van de beveiliging aan te pakken en zorg ervoor dat de BMC de nieuwste beveiligingspatches heeft [6] [10].6. Monitoring en waarschuwingen **
Monitor BMC-verkeer op ongebruikelijke patronen en configureer meldingen voor systeemgebeurtenissen met een hoog afkomst om snel te reageren op potentiële beveiligingsincidenten [7].7. SSL -certificaten **
Gebruik veilige SSL -certificaten voor BMC -communicatie. Genereer of upload aangepaste SSL -certificaten om gecodeerde communicatie tussen de BMC- en managementtools te garanderen [11].8. Systeemvergrendeling **
Schakel systeemvergrendelingsfuncties in om onbedoelde configuratiewijzigingen te voorkomen en ervoor te zorgen dat alleen geautoriseerd personeel BMC -instellingen kan wijzigen [7].Door deze praktijken te implementeren, kunt u de beveiliging van de BMC op het DGX -station A100 aanzienlijk verbeteren, waardoor uw systeem wordt beschermd tegen ongeautoriseerde toegang en potentiële cyberdreigingen.
Citaten:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[2] https://www.nsa.gov/press-room/press-Releases-statements/press-release-view/article/3426648/nsa-and-cisa-release-guide-guide--protect-baseboard-management-controllers/
[3] https://www.redbooks.ibm.com/redbooks/pdfs/sg248538.pdf
[4] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[5] https://docs.nvidia.com/dgx/dgxh100-user-guide/bmc.html
[6] https://cve.mitre.org/cgi-bin/cveKey.cgi
[7] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[8] https://www.youtube.com/watch?v=xuahcy_mjgc
[9] https://www.robusthpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-white-paper_publiced.pdf
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-bulletin:-nvidia-dgx-Station-a100-and-dgx-Station-a800---february-2024
[11] https://www.manualslib.com/manual/2197924/nvidia-dgx-station-a100.html
[12] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf