Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kāda ir labākā prakse BMC nodrošināšanai DGX stacijā A100


Kāda ir labākā prakse BMC nodrošināšanai DGX stacijā A100


Gadu dēļa pārvaldības kontroliera (BMC) nodrošināšana NVIDIA DGX stacijā A100 ir būtiska, lai aizsargātu pret neatļautu piekļuvi un iespējamiem drošības pārkāpumiem. Šeit ir dažas labākās prakses BMC drošības uzlabošanai:

1. Mainiet noklusējuma akreditācijas datus **

DGX stacija A100 tiek piegādāta ar noklusējuma BMC akreditācijas datiem (`admin` /` admin`). Ir svarīgi mainīt šos akreditācijas datus tūlīt pēc sākotnējās sāknēšanas. Sistēma aicina pirmās sāknēšanas laikā iestatīt jaunu lietotājvārdu un paroli, kas arī atspējo noklusējuma lietotāja kontu [4].

2. tīkla konfigurācija **

- Īpašs pārvaldības tīkls: savienojiet BMC ar speciālu pārvaldības tīklu ar ugunsmūra aizsardzību, lai izolētu to no interneta un citiem tīkliem [1] [7].
- Privātie apakštīkli: BMC pārvaldības saskarņu un pārvaldības serveriem izmantojiet privātus IP apakštīklus, lai novērstu neatļautu piekļuvi [7].
- ugunsmūra konfigurācija: ierobežojiet ienākošo un izejošo satiksmi uz un no BMC, izmantojot ugunsmūri [7].

3. Droša attālināta pieeja **

Ja ir nepieciešama attālā piekļuve BMC, pārliecinieties, vai tai piekļūst, izmantojot drošu metodi, piemēram, VPN serveri, lai novērstu neatļautu piekļuvi no interneta [1].

4. BMC konfigurācija **

- Pielāgojiet pakalpojumu portus: nomainiet noklusējuma pakalpojumu portus (piemēram, HTTP portu) uz nestandarta ostām, lai samazinātu automatizētu uzbrukumu risku [7].
- Lietotāju politika un lomas: ieviesiet lietotāja politikas un lomas, lai ierobežotu piekļuvi un darbības BMC [7].
- IP piekļuves politika: konfigurējiet IP piekļuves noteikumus, lai ierobežotu BMC piekļuvi tikai autorizētiem pārvaldības serveriem [7].

5. programmaparatūras atjauninājumi **

Regulāri pārbaudiet un piemērojiet programmaparatūras atjauninājumus, lai risinātu drošības ievainojamības un pārliecinātos, ka BMC ir jaunākie drošības ielāpi [6] [10].

6. uzraudzība un brīdinājumi **

Pārraugiet BMC trafiku, lai skatītu neparastus modeļus un konfigurētu brīdinājumus par augstas atšķirības sistēmas notikumiem, lai ātri reaģētu uz iespējamiem drošības gadījumiem [7].

7. SSL sertifikāti **

BMC komunikācijai izmantojiet drošus SSL sertifikātus. Ģenerēt vai augšupielādēt pielāgotus SSL sertifikātus, lai nodrošinātu šifrētu saziņu starp BMC un pārvaldības rīkiem [11].

8. Sistēmas bloķēšana **

Iespējot sistēmas bloķēšanas funkcijas, lai novērstu netīšas konfigurācijas izmaiņas un nodrošinātu, ka tikai pilnvarots personāls var modificēt BMC iestatījumus [7].

Īstenojot šo praksi, jūs varat ievērojami uzlabot BMC drošību DGX stacijā A100, aizsargājot jūsu sistēmu no neatļautas piekļuves un iespējamiem kiberdraudiem.

Atsauces:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
.
[3] https://www.redbooks.ibm.com/redbooks/pdfs/sg248538.pdf
[4] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[5] https://docs.nvidia.com/dgx/dgxh100-user-guide/bmc.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[8] https://www.youtube.com/watch?v=xuahcy_mjgc
[9] https://www.robusthpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-white-paper_publeS.pdf
.
[11] https://www.manualslib.com/manual/2197924/nvidia-dgx-station-a100.html
[12] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf