BMC -portin kiinnittäminen NVIDIA DGX A100: lle, kun se on kytketty jaettuun lähiverkkoon, sisältää useita vaiheita sen varmistamiseksi, että järjestelmä pysyy suojattuna luvattomalta pääsyltä. Tässä on yksityiskohtainen opas tämän saavuttamiseksi:
1. Käytä erillistä VLAN: ta BMC -liikenteessä **
Jos et voi käyttää erillistä hallintaverkkoa, määritä erillinen VLAN BMC -liikenteelle. Tämä eristää BMC: n hallinnan muusta verkkoliikenteestä vähentäen luvattoman pääsyn riskiä. Varmista, että tätä VLAN: ää ei käytetä muihin tarkoituksiin, etenkin hallittujen koneiden LAN -rajapintoihin [2] [5].2. Rajoita IPMI -liikenne **
Rajoita IPMI -liikenne luotettaviin sisäisiin verkkoihin. Tämä voidaan saavuttaa määrittämällä palomuurisäännöt BMC -hallintaan liittyvien saapuvien ja lähtevien liikenteen rajoittamiseksi. Varmista, että vain valtuutetut hallintapalvelimet voivat käyttää BMC: tä [2] [6].3. Ota salaus käyttöön **
Jos mahdollista, ota salaus IPMI -rajapinnassa. Tarkista käyttöoppaasi saadaksesi erityiset ohjeet tämän tekemiseksi, koska se voi vaihdella BMC -mallin mukaan [2].4. Suojatut hallintapalvelimet **
Hallitse kaikkia BMC: itä turvallisilta hallintapalvelimilta, jotka vaativat kirjautumista. Toteuta pääsysäännöt varmistaaksesi, että vain valtuutettu henkilöstö voi käyttää BMC: tä. Tämä lisää ylimääräisen turvallisuuskerroksen hallitsemalla kuka voi hallita BMC: tä [2] [6].5. Vaihda oletustiedot **
Vaihda BMC: n käyttäjänimi ja salasana välittömästi. Käytä vahvoja, ainutlaatuisia salasanoja ja harkitse käyttäjäkäytäntöjen ja roolien toteuttamista rajoittaaksesi pääsyä edelleen [6] [9].6. Poista käyttämättömät palvelut käytöstä **
Jos IPMI -palveluita ei käytetä verkkokonsolin kautta, poista ne käytöstä tarpeettoman altistumisen estämiseksi. Lisäksi harkitse TCP -portin 623 (oletus IPMI -portin) estämistä, jos sitä ei tarvita [2].7. Päivitä säännöllisesti laiteohjelmisto **
Pidä BMC -laiteohjelmisto päivitettynä kaikkien tunnettujen tietoturva haavoittuvuuksien ratkaisemiseksi. Tarkista säännöllisesti päivitykset ja käytä niitä huoltojaksojen aikana [6] [11].8. Valvontaverkon toimintaa **
Tarkkaile säännöllisesti verkkotoimintaa epätavallisten liikennemallien suhteen BMC: n ja muiden koneiden välillä. Tämä voi auttaa havaitsemaan mahdolliset turvallisuusrikkomukset varhain [6].Näitä vaiheita seuraamalla voit parantaa merkittävästi DGX A100: n BMC -portin turvallisuutta, vaikka se on kytketty jaettuun lähiverkkoon.
Viittaukset:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[2] https://www.unicomengineering.com/blog/ipmi-best-practices/
[3] https://docs.nvidia.com/dgx/dgxa100-user-guide/network-config.html
[4] https://www.intel.com/content/www/us/en/support/articles/000098962/server-products.html
[5] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[6] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
.
[8] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[9] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[10] https://www.reddit.com/r/servers/comments/sol1up/using_bmc_functional_with_regular_ethernet/
[11.
[12] https://www.intel.com/content/www/us/en/support/articles/000036861/server-products/server-boards.html
.