Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon كيف يمكنني تأمين منفذ BMC على DGX A100 إذا كان متصلاً بشبكة LAN المشتركة


كيف يمكنني تأمين منفذ BMC على DGX A100 إذا كان متصلاً بشبكة LAN المشتركة


يتضمن تأمين منفذ BMC على NVIDIA DGX A100 عند الاتصال بشبكة LAN المشتركة عدة خطوات لضمان بقاء النظام محميًا من الوصول غير المصرح به. إليك دليل مفصل حول كيفية تحقيق ذلك:

1. استخدم VLAN منفصل لحركة المرور BMC **

إذا لم تتمكن من استخدام شبكة إدارة مخصصة ، فقم بتكوين VLAN منفصلة لحركة المرور BMC. يعزل هذا إدارة BMC عن حركة الشبكة الأخرى ، مما يقلل من خطر الوصول غير المصرح به. تأكد من عدم استخدام VLAN هذا لأغراض أخرى ، لا سيما للواجهات LAN للآلات المدارة [2] [5].

2. تقييد حركة مرور IPMI **

الحد من حركة IPMI إلى الشبكات الداخلية الموثوق بها. يمكن تحقيق ذلك من خلال تكوين قواعد جدار الحماية لتقييد حركة المرور الواردة والخارجية المتعلقة بإدارة BMC. تأكد من أن خوادم الإدارة المعتمدة فقط يمكنها الوصول إلى BMC [2] [6].

3. تمكين التشفير **

إن أمكن ، تمكين التشفير على واجهة IPMI. تحقق من دليل المستخدم الخاص بك للحصول على تعليمات محددة حول كيفية القيام بذلك ، لأنه قد يختلف حسب نموذج BMC [2].

4. خوادم الإدارة الآمنة **

إدارة جميع BMCs من خوادم الإدارة الآمنة التي تتطلب تسجيل الدخول. تنفيذ قواعد الوصول لضمان أن الموظفين المعتمدين فقط يمكنهم الوصول إلى BMC. هذا يضيف طبقة إضافية من الأمان عن طريق التحكم في من يمكنه إدارة BMC [2] [6].

5. تغيير بيانات الاعتماد الافتراضية **

قم بتغيير اسم المستخدم وكلمة المرور الافتراضية BMC على الفور. استخدم كلمات مرور قوية وفريدة من نوعها وفكر في تنفيذ سياسات المستخدم وأدواره للحد من الوصول إلى مزيد من الوصول [6] [9].

6. تعطيل الخدمات غير المستخدمة **

إذا لم يتم استخدام خدمات IPMI عبر وحدة التحكم على الويب ، فقم بتعطيلها لمنع التعرض غير الضروري. بالإضافة إلى ذلك ، فكر في منع منفذ TCP 623 (منفذ IPMI الافتراضي) إذا لم يكن هناك حاجة [2].

7. تحديث البرامج الثابتة بانتظام **

حافظ على تحديث البرامج الثابتة لـ BMC لمعالجة أي ثغرات أمان معروفة. تحقق بانتظام للحصول على التحديثات وتطبيقها أثناء دورات الصيانة [6] [11].

8. مراقبة نشاط الشبكة **

مراقبة نشاط الشبكة بانتظام لأنماط حركة المرور غير العادية بين BMC والآلات الأخرى. هذا يمكن أن يساعد في اكتشاف انتهاكات الأمن المحتملة في وقت مبكر [6].

باتباع هذه الخطوات ، يمكنك تعزيز أمان منفذ BMC بشكل كبير على DGX A100 حتى عندما يكون متصلاً بشبكة LAN المشتركة.

الاستشهادات:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[2] https://www.unicomengineering.com/blog/ipmi-best-practices/
[3] https://docs.nvidia.com/dgx/dgxa100-user-guide/network-config.html
[4] https://www.intel.com/content/www/us/en/support/articles/000098962/server-products.html
[5]
[6] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[7] https://www.skyblue.de/uploads/datashets/nvidia_twp_dgx_a100_system_architecture.pdf
[8] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[9] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[10]
[11] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100-january-2024
[12] https://www.intel.com/content/www/us/en/support/articles/000036861/server-products/server-boards.html
[13] https://www.robusthpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-white-paper_publish.pdf