Gadu dēļa pārvaldības kontroliera (BMC) nodrošināšana NVIDIA DGX stacijā A100 ir būtiska, lai aizsargātu pret neatļautu piekļuvi un iespējamiem drošības pārkāpumiem. Šeit ir dažas labākās prakses BMC drošības uzlabošanai:
1. Mainiet noklusējuma akreditācijas datus **
DGX stacija A100 tiek piegādāta ar noklusējuma BMC akreditācijas datiem (`admin` /` admin`). Ir svarīgi mainīt šos akreditācijas datus tūlīt pēc sākotnējās sāknēšanas. Sistēma aicina pirmās sāknēšanas laikā iestatīt jaunu lietotājvārdu un paroli, kas arī atspējo noklusējuma lietotāja kontu [4].2. tīkla konfigurācija **
- Īpašs pārvaldības tīkls: savienojiet BMC ar speciālu pārvaldības tīklu ar ugunsmūra aizsardzību, lai izolētu to no interneta un citiem tīkliem [1] [7].- Privātie apakštīkli: BMC pārvaldības saskarņu un pārvaldības serveriem izmantojiet privātus IP apakštīklus, lai novērstu neatļautu piekļuvi [7].
- ugunsmūra konfigurācija: ierobežojiet ienākošo un izejošo satiksmi uz un no BMC, izmantojot ugunsmūri [7].
3. Droša attālināta pieeja **
Ja ir nepieciešama attālā piekļuve BMC, pārliecinieties, vai tai piekļūst, izmantojot drošu metodi, piemēram, VPN serveri, lai novērstu neatļautu piekļuvi no interneta [1].4. BMC konfigurācija **
- Pielāgojiet pakalpojumu portus: nomainiet noklusējuma pakalpojumu portus (piemēram, HTTP portu) uz nestandarta ostām, lai samazinātu automatizētu uzbrukumu risku [7].- Lietotāju politika un lomas: ieviesiet lietotāja politikas un lomas, lai ierobežotu piekļuvi un darbības BMC [7].
- IP piekļuves politika: konfigurējiet IP piekļuves noteikumus, lai ierobežotu BMC piekļuvi tikai autorizētiem pārvaldības serveriem [7].
5. programmaparatūras atjauninājumi **
Regulāri pārbaudiet un piemērojiet programmaparatūras atjauninājumus, lai risinātu drošības ievainojamības un pārliecinātos, ka BMC ir jaunākie drošības ielāpi [6] [10].6. uzraudzība un brīdinājumi **
Pārraugiet BMC trafiku, lai skatītu neparastus modeļus un konfigurētu brīdinājumus par augstas atšķirības sistēmas notikumiem, lai ātri reaģētu uz iespējamiem drošības gadījumiem [7].7. SSL sertifikāti **
BMC komunikācijai izmantojiet drošus SSL sertifikātus. Ģenerēt vai augšupielādēt pielāgotus SSL sertifikātus, lai nodrošinātu šifrētu saziņu starp BMC un pārvaldības rīkiem [11].8. Sistēmas bloķēšana **
Iespējot sistēmas bloķēšanas funkcijas, lai novērstu netīšas konfigurācijas izmaiņas un nodrošinātu, ka tikai pilnvarots personāls var modificēt BMC iestatījumus [7].Īstenojot šo praksi, jūs varat ievērojami uzlabot BMC drošību DGX stacijā A100, aizsargājot jūsu sistēmu no neatļautas piekļuves un iespējamiem kiberdraudiem.
Atsauces:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
.
[3] https://www.redbooks.ibm.com/redbooks/pdfs/sg248538.pdf
[4] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[5] https://docs.nvidia.com/dgx/dgxh100-user-guide/bmc.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[8] https://www.youtube.com/watch?v=xuahcy_mjgc
[9] https://www.robusthpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-white-paper_publeS.pdf
.
[11] https://www.manualslib.com/manual/2197924/nvidia-dgx-station-a100.html
[12] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf