Põhiküsilaskorralduse kontrolleri (BMC) kinnitamine NVIDIA DGX jaamas A100 on ülioluline, et kaitsta volitamata juurdepääsu ja võimalike turvarikkumiste eest. Siin on mõned parimad tavad BMC turvalisuse suurendamiseks:
1. Muutke vaikimisi mandaate **
DGX Station A100 tarnitakse vaikimisi BMC mandaatidega (`admin` /` admin`). Neid mandaate on oluline muuta kohe pärast esialgset alglaadimist. Süsteem palub teil esimese alglaadimise ajal seada uue kasutajanime ja parooli, mis keelab ka vaikekasutaja konto [4].2. võrgu konfiguratsioon **
- Spetsiaalne haldusvõrk: ühendage BMC tulemüüri kaitsega spetsiaalse haldusvõrguga, et eraldada see Internetist ja muudest võrkudest [1] [7].- Privaatsed alamvõrgud: kasutage BMC haldusliideste ja haldusserverite jaoks privaatseid IP -alamvõrke, et vältida loata juurdepääsu [7].
- Tulemüüri konfiguratsioon: piirake tulemüürides sissetulevat ja väljaminevat liiklust BMC -sse ja sealt tagasi [7].
3. Turvaline kaugjuurdepääs **
Kui BMC -le on vajalik kaugjuurdepääs, veenduge, et sellele pääseb juurde turvalise meetodi, näiteks VPN -serveri abil, et vältida volitamata juurdepääsu Internetist [1].4. BMC konfiguratsioon **
- Kohandage teenindusporte: muutke vaiketeenuse pordid (nt HTTP port) mittestandardseteks pordideks, et vähendada automatiseeritud rünnakute riski [7].- Kasutajapoliitika ja rollid: rakendage kasutajapoliitikat ja rolle, et piirata juurdepääsu ja toiminguid BMC -s [7].
- IP juurdepääsupoliitika: konfigureerige IP -juurdepääsu reeglid, et piirata BMC juurdepääsu ainult volitatud haldusserveritele [7].
5. Püsivara värskendused **
Kontrollige regulaarselt püsivara värskendusi, et käsitleda turvaaukude haavatavusi ja veenduda, et BMC -l on uusimad turvapaigad [6] [10].6. seire ja hoiatused **
Jälgige BMC liiklust ebaharilike mustrite jaoks ja konfigureerige teated kõrgete ravitisüsteemi sündmuste jaoks, et kiiresti reageerida võimalikele turbejuhtumitele [7].7. SSL -sertifikaadid **
Kasutage BMC -suhtluse jaoks turvalisi SSL -sertifikaate. Krüpteeritud SSL -sertifikaadid genereerige või üles laadige, et tagada krüptitud suhtlus BMC ja haldusriistade vahel [11].8. Süsteemi lukustamine **
Süsteemi lukustamise funktsioonide lubamine, et vältida tahtmatuid konfiguratsioonimuutusi ja tagada, et ainult volitatud töötajad saavad muuta BMC sätteid [7].Neid tavasid rakendades saate märkimisväärselt täiustada BMC turvalisust DGX jaamas A100, kaitstes teie süsteemi volitamata juurdepääsu ja võimalike küberohtude eest.
Tsitaadid:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
]
[3] https://www.redbooks.ibm.com/redbooks/pdfs/sg248538.pdf
[4] https://docs.nvidia.com/dgx/dgx-dation-a100-user-guide/security.html
[5] https://docs.nvidia.com/dgx/dgxh100-user-guide/bmc.html
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[8] https://www.youtube.com/watch?v=XUAHCY_MJGC
]
]
[11] https://www.manualslib.com/manual/2197924/nvidia-dgx-manth
]