Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hva er den beste fremgangsmåten for å sikre BMC på DGX -stasjonen A100


Hva er den beste fremgangsmåten for å sikre BMC på DGX -stasjonen A100


Å sikre Baseboard Management Controller (BMC) på NVIDIA DGX -stasjonen A100 er avgjørende for å beskytte mot uautorisert tilgang og potensielle sikkerhetsbrudd. Her er noen beste praksis for å forbedre BMC -sikkerhet:

1. Endre standardopplysning **

DGX -stasjonen A100 sender med standard BMC -legitimasjon (`admin` /` admin`). Det er viktig å endre disse legitimasjonene umiddelbart etter den første oppstarten. Systemet ber deg om å angi et nytt brukernavn og passord under den første oppstarten, som også deaktiverer standard brukerkonto [4].

2. Nettverkskonfigurasjon **

- Dedikert styringsnettverk: Koble BMC til et dedikert styringsnettverk med brannmurbeskyttelse for å isolere det fra Internett og andre nettverk [1] [7].
- Private undernett: Bruk private IP -undernett for BMC Management -grensesnitt og styringsservere for å forhindre uautorisert tilgang [7].
- Brannmurkonfigurasjon: Begrens inngående og utgående trafikk til og fra BMC ved hjelp av brannmurer [7].

3. Sikker fjerntilgang **

Hvis ekstern tilgang til BMC er nødvendig, må du sørge for at den nås gjennom en sikker metode, for eksempel en VPN -server, for å forhindre uautorisert tilgang fra internett [1].

4. BMC -konfigurasjon **

- Tilpass serviceporter: Endre standardtjenesteporter (f.eks. HTTP-port) til ikke-standardporter for å redusere risikoen for automatiserte angrep [7].
- Brukerpolicyer og roller: Implementere brukerpolicyer og roller for å begrense tilgang og handlinger i BMC [7].
- IP -tilgangspolicy: Konfigurer IP -tilgangsregler for å begrense BMC -tilgang til autoriserte administrasjonsservere bare [7].

5. Firmwareoppdateringer **

Kontroller regelmessig for og bruk firmwareoppdateringer for å adressere sikkerhetsproblemer og sikre at BMC har de siste sikkerhetsoppdateringene [6] [10].

6. Overvåking og varsler **

Overvåk BMC-trafikk for uvanlige mønstre og konfigurer varsler for hendelser med høy sjø for å raskt svare på potensielle sikkerhetshendelser [7].

7. SSL -sertifikater **

Bruk sikre SSL -sertifikater for BMC -kommunikasjon. Generer eller last opp tilpassede SSL -sertifikater for å sikre kryptert kommunikasjon mellom BMC og styringsverktøy [11].

8. Systemlockdown **

Aktiver systemlåsingsfunksjoner for å forhindre utilsiktede konfigurasjonsendringer og sikre at bare autorisert personell kan endre BMC -innstillinger [7].

Ved å implementere disse praksisene, kan du forbedre sikkerheten til BMC på DGX -stasjonen A100 betydelig, og beskytte systemet ditt mot uautorisert tilgang og potensielle cybertrusler.

Sitasjoner:
[1] https://docs.nvidia.com/dgx/dgxa100-bruker-guide/security.html
[2] https://www.nsa.gov/press-room/press-releases-statements/press-release-view/article/3426648/nsa-and-cisa-release-guide-to-protect-baseboard-management-controllers/
[3] https://www.redbooks.ibm.com/redbooks/pdfs/sg248538.pdf
[4] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[5] https://docs.nvidia.com/dgx/dgxh100-bruker-guide/bmc.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[8] https://www.youtube.com/watch?v=xuahcy_mjgc
[9] https://www.robusthpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-white-paper_published.pdf
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-bulletin:-nvidia-dgx-station-a100-and-dgx-station-a800-februar-2024
[11] https://www.manualslib.com/manual/2197924/nvidia-dgx-station-a100.html
[12] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf