Securizarea controlerului de gestionare a bazei de bază (BMC) pe stația A100 NVIDIA DGX este crucială pentru a proteja împotriva accesului neautorizat și a potențialelor încălcări de securitate. Iată câteva bune practici pentru a îmbunătăți securitatea BMC:
1. Schimbați acreditările implicite **
Stația DGX A100 se livrează cu acreditări BMC implicite (`Admin` /` Admin`). Este esențial să modificați aceste acreditări imediat după pornire inițială. Sistemul vă solicită să setați un nou nume de utilizator și o parolă în timpul primului boot, care dezactivează, de asemenea, contul de utilizator implicit [4].2. Configurare rețea **
- Rețea de gestionare dedicată: Conectați BMC la o rețea de gestionare dedicată cu protecție pentru firewall pentru a o izola de internet și de alte rețele [1] [7].- Subrețele private: Utilizați subrețele IP private pentru interfețele de gestionare BMC și serverele de management pentru a preveni accesul neautorizat [7].
- Configurare firewall: restricționați traficul de intrare și de ieșire de la și de la BMC folosind firewall -uri [7].
3.. Acces la distanță securizat **
Dacă este necesar acces la distanță la BMC, asigurați -vă că este accesat printr -o metodă sigură, cum ar fi un server VPN, pentru a preveni accesul neautorizat de pe Internet [1].1. Configurare BMC **
- Personalizați porturile de servicii: schimbați porturile de servicii implicite (de exemplu, portul HTTP) în porturile non-standard pentru a reduce riscul de atacuri automate [7].- Politici și roluri ale utilizatorilor: Implementați politicile și rolurile utilizatorilor pentru a limita accesul și acțiunile în cadrul BMC [7].
- Politica de acces IP: Configurați regulile de acces IP pentru a restricționa accesul BMC doar la serverele de gestionare autorizate [7].
5. Actualizări de firmware **
Verificați și aplicați în mod regulat actualizări de firmware pentru a aborda vulnerabilitățile de securitate și asigurați -vă că BMC are cele mai noi patch -uri de securitate [6] [10].6. Monitorizare și alerte **
Monitorizați traficul BMC pentru modele neobișnuite și configurați alerte pentru evenimentele sistemului de înaltă severitate pentru a răspunde rapid la potențialele incidente de securitate [7].7. Certificate SSL **
Utilizați certificate SSL securizate pentru comunicarea BMC. Generați sau încărcați certificate SSL personalizate pentru a asigura comunicarea criptată între BMC și instrumentele de gestionare [11].8. Lockdown System **
Activați funcțiile de blocare a sistemului pentru a preveni modificările de configurare neintenționate și asigurați -vă că numai personalul autorizat poate modifica setările BMC [7].Prin implementarea acestor practici, puteți îmbunătăți semnificativ securitatea BMC pe stația DGX A100, protejând sistemul dvs. de accesul neautorizat și potențialele amenințări cibernetice.
Citări:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[2] https://www.nsa.gov/press-room/press-creases-statements/press-creelease-view/article/3426648/nsa-and-cisa-release-guide-to-protect-baseboard-management-controllers/
[3] https://www.redbooks.ibm.com/redbooks/pdfs/sg248538.pdf
[4] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[5] https://docs.nvidia.com/dgx/dgxh100-user-guide/bmc.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[8] https://www.youtube.com/watch?v=xuahcy_mjgc
[9] https://www.robusthpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-white-paper_published.pdf
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-bulletin:-nvidia-dgx-tatation-a100-and-dgx-station-a800---februarie-2024
[11] https://www.manualslib.com/manual/2197924/nvidia-dgx-station-a100.html
[12] http://cdn.cnetcontent.com/2f/68/2F6888A0-063F-4D76-94E4-8666B7619DFD.pdf