Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Vilka är de bästa metoderna för att säkra BMC på DGX -stationen A100


Vilka är de bästa metoderna för att säkra BMC på DGX -stationen A100


Att säkra Baseboard Management Controller (BMC) på NVIDIA DGX -stationen A100 är avgörande för att skydda mot obehörig åtkomst och potentiella säkerhetsöverträdelser. Här är några bästa metoder för att förbättra BMC -säkerheten:

1. Ändra standarduppgifter **

DGX -stationen A100 -fartyg med standard BMC -referenser (`admin` /` admin`). Det är viktigt att ändra dessa referenser omedelbart efter den första start. Systemet uppmanar dig att ställa in ett nytt användarnamn och lösenord under den första start, vilket också inaktiverar standardanvändarkontot [4].

2. Nätverkskonfiguration **

- Dedikerat hanteringsnätverk: Anslut BMC till ett dedikerat hanteringsnätverk med brandväggsskydd för att isolera det från Internet och andra nätverk [1] [7].
- Privata subnät: Använd privata IP -undernät för BMC -hanteringsgränssnitt och hanteringsservrar för att förhindra obehörig åtkomst [7].
- Brandväggskonfiguration: Begränsa inkommande och utgående trafik till och från BMC med brandväggar [7].

3. Säker fjärråtkomst **

Om fjärråtkomst till BMC är nödvändig, se till att den nås via en säker metod, till exempel en VPN -server, för att förhindra obehörig åtkomst från Internet [1].

4. BMC -konfiguration **

- Anpassa serviceportar: Ändra standardtjänstportar (t.ex. HTTP-port) till icke-standardhamnar för att minska risken för automatiserade attacker [7].
- Användarpolicyer och roller: Implementera användarpolicyer och roller för att begränsa åtkomst och åtgärder inom BMC [7].
- IP -åtkomstpolicy: Konfigurera IP -åtkomstregler för att begränsa BMC -åtkomst till auktoriserade hanteringsservrar endast [7].

5. Firmware -uppdateringar **

Kontrollera regelbundet för och tillämpa firmwareuppdateringar för att hantera säkerhetssårbarheter och se till att BMC har de senaste säkerhetsuppdateringarna [6] [10].

6. Övervakning och varningar **

Övervaka BMC-trafik för ovanliga mönster och konfigurera varningar för högsårighetssystemhändelser för att snabbt svara på potentiella säkerhetsincidenter [7].

7. SSL -certifikat **

Använd säkra SSL -certifikat för BMC -kommunikation. Generera eller ladda upp anpassade SSL -certifikat för att säkerställa krypterad kommunikation mellan BMC och hanteringsverktyg [11].

8. Systemlås **

Aktivera systemlåsningsfunktioner för att förhindra oavsiktliga konfigurationsändringar och se till att endast auktoriserad personal kan ändra BMC -inställningar [7].

Genom att implementera dessa metoder kan du förbättra BMC: s säkerhet avsevärt på DGX -stationen A100 och skydda ditt system från obehörig åtkomst och potentiella cyberhot.

Citeringar:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
]
[3] https://www.redbooks.ibm.com/redbooks/pdfs/sg248538.pdf
[4] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[5] https://docs.nvidia.com/dgx/dgxh100-user-guide/bmc.html
[6] https://cve.mitre.org/cgi-bin/cvey.cgi
[7] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[8] https://www.youtube.com/watch?v=xuahcy_mjgc
]
]
[11] https://www.manualslib.com/manual/2197924/nvidia-dgx-station-a100.html
[12] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf