Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Millised on parimad tavad BMC kindlustamiseks DGX jaamas A100


Millised on parimad tavad BMC kindlustamiseks DGX jaamas A100


Põhiküsilaskorralduse kontrolleri (BMC) kinnitamine NVIDIA DGX jaamas A100 on ülioluline, et kaitsta volitamata juurdepääsu ja võimalike turvarikkumiste eest. Siin on mõned parimad tavad BMC turvalisuse suurendamiseks:

1. Muutke vaikimisi mandaate **

DGX Station A100 tarnitakse vaikimisi BMC mandaatidega (`admin` /` admin`). Neid mandaate on oluline muuta kohe pärast esialgset alglaadimist. Süsteem palub teil esimese alglaadimise ajal seada uue kasutajanime ja parooli, mis keelab ka vaikekasutaja konto [4].

2. võrgu konfiguratsioon **

- Spetsiaalne haldusvõrk: ühendage BMC tulemüüri kaitsega spetsiaalse haldusvõrguga, et eraldada see Internetist ja muudest võrkudest [1] [7].
- Privaatsed alamvõrgud: kasutage BMC haldusliideste ja haldusserverite jaoks privaatseid IP -alamvõrke, et vältida loata juurdepääsu [7].
- Tulemüüri konfiguratsioon: piirake tulemüürides sissetulevat ja väljaminevat liiklust BMC -sse ja sealt tagasi [7].

3. Turvaline kaugjuurdepääs **

Kui BMC -le on vajalik kaugjuurdepääs, veenduge, et sellele pääseb juurde turvalise meetodi, näiteks VPN -serveri abil, et vältida volitamata juurdepääsu Internetist [1].

4. BMC konfiguratsioon **

- Kohandage teenindusporte: muutke vaiketeenuse pordid (nt HTTP port) mittestandardseteks pordideks, et vähendada automatiseeritud rünnakute riski [7].
- Kasutajapoliitika ja rollid: rakendage kasutajapoliitikat ja rolle, et piirata juurdepääsu ja toiminguid BMC -s [7].
- IP juurdepääsupoliitika: konfigureerige IP -juurdepääsu reeglid, et piirata BMC juurdepääsu ainult volitatud haldusserveritele [7].

5. Püsivara värskendused **

Kontrollige regulaarselt püsivara värskendusi, et käsitleda turvaaukude haavatavusi ja veenduda, et BMC -l on uusimad turvapaigad [6] [10].

6. seire ja hoiatused **

Jälgige BMC liiklust ebaharilike mustrite jaoks ja konfigureerige teated kõrgete ravitisüsteemi sündmuste jaoks, et kiiresti reageerida võimalikele turbejuhtumitele [7].

7. SSL -sertifikaadid **

Kasutage BMC -suhtluse jaoks turvalisi SSL -sertifikaate. Krüpteeritud SSL -sertifikaadid genereerige või üles laadige, et tagada krüptitud suhtlus BMC ja haldusriistade vahel [11].

8. Süsteemi lukustamine **

Süsteemi lukustamise funktsioonide lubamine, et vältida tahtmatuid konfiguratsioonimuutusi ja tagada, et ainult volitatud töötajad saavad muuta BMC sätteid [7].

Neid tavasid rakendades saate märkimisväärselt täiustada BMC turvalisust DGX jaamas A100, kaitstes teie süsteemi volitamata juurdepääsu ja võimalike küberohtude eest.

Tsitaadid:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
]
[3] https://www.redbooks.ibm.com/redbooks/pdfs/sg248538.pdf
[4] https://docs.nvidia.com/dgx/dgx-dation-a100-user-guide/security.html
[5] https://docs.nvidia.com/dgx/dgxh100-user-guide/bmc.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[8] https://www.youtube.com/watch?v=XUAHCY_MJGC
]
]
[11] https://www.manualslib.com/manual/2197924/nvidia-dgx-manth
]