Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon ¿Cuáles son las mejores prácticas para asegurar el BMC en la estación DGX A100?


¿Cuáles son las mejores prácticas para asegurar el BMC en la estación DGX A100?


Asegurar el controlador de gestión de la placa base (BMC) en la estación A100 NVIDIA DGX es crucial para proteger contra el acceso no autorizado y las posibles infracciones de seguridad. Aquí hay algunas mejores prácticas para mejorar la seguridad de BMC:

1. Cambie las credenciales predeterminadas **

La estación DGX A100 se envía con credenciales BMC predeterminadas (`Admin` /` Admin`). Es esencial cambiar estas credenciales inmediatamente después del arranque inicial. El sistema le solicita que establezca un nuevo nombre de usuario y contraseña durante el primer arranque, que también deshabilita la cuenta de usuario predeterminada [4].

2. Configuración de red **

- Red de gestión dedicada: conecte el BMC a una red de gestión dedicada con protección de firewall para aislarla de Internet y otras redes [1] [7].
- Subredes privados: use subredes IP privadas para interfaces de administración de BMC y servidores de administración para evitar el acceso no autorizado [7].
- Configuración de firewall: restringir el tráfico entrante y saliente hacia y desde el BMC usando firewalls [7].

3. Acceso remoto seguro **

Si es necesario un acceso remoto al BMC, asegúrese de que se accede a través de un método seguro, como un servidor VPN, para evitar el acceso no autorizado desde Internet [1].

4. Configuración de BMC **

- Personalizar puertos de servicio: cambie los puertos de servicio predeterminados (por ejemplo, puerto HTTP) a puertos no estándar para reducir el riesgo de ataques automatizados [7].
- Políticas y roles de usuario: implementar políticas y roles de usuario para limitar el acceso y las acciones dentro del BMC [7].
- Política de acceso IP: configure las reglas de acceso IP para restringir el acceso de BMC a los servidores de administración autorizados solamente [7].

5. Actualizaciones de firmware **

Verifique regularmente y aplique actualizaciones de firmware para abordar las vulnerabilidades de seguridad y asegúrese de que BMC tenga los últimos parches de seguridad [6] [10].

6. Monitoreo y alertas **

Monitoree el tráfico BMC para patrones inusuales y configure alertas para eventos del sistema de alta severidad para responder rápidamente a posibles incidentes de seguridad [7].

7. Certificados SSL **

Use certificados SSL seguros para la comunicación BMC. Genere o cargue certificados SSL personalizados para garantizar la comunicación cifrada entre el BMC y las herramientas de administración [11].

8. Bloqueo del sistema **

Habilite las características de bloqueo del sistema para evitar cambios de configuración involuntarios y asegurarse de que solo el personal autorizado pueda modificar la configuración de BMC [7].

Al implementar estas prácticas, puede mejorar significativamente la seguridad del BMC en la estación A100 DGX, protegiendo su sistema del acceso no autorizado y las posibles amenazas cibernéticas.

Citas:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[2] https://www.nsa.gov/press-room/press-releases-statements/press-release-view/article/3426648/nsa-and-cisa-release-guide-to-protect-baseboard-management-controllers/
[3] https://www.redbooks.ibm.com/redbooks/pdfs/sg248538.pdf
[4] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[5] https://docs.nvidia.com/dgx/dgxh100-user-guide/bmc.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[8] https://www.youtube.com/watch?v=xuahcy_mjgc
[9] https://www.robustpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-white-paper_published.pdf
[10] https://nvidia.custthelp.com/app/answers/detail/a_id/5513/~/security-bulletin:-nvidia-dgx-station-a100-and-dgx-station-a800---februarte-2024
[11] https://www.manualslib.com/manual/2197924/nvidia-dgx-station-a100.html
[12] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf