Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kuinka voin kiinnittää BMC -portin DGX A100: lle, jos se on kytketty jaettuun lähiverkkoon


Kuinka voin kiinnittää BMC -portin DGX A100: lle, jos se on kytketty jaettuun lähiverkkoon


BMC -portin kiinnittäminen NVIDIA DGX A100: lle, kun se on kytketty jaettuun lähiverkkoon, sisältää useita vaiheita sen varmistamiseksi, että järjestelmä pysyy suojattuna luvattomalta pääsyltä. Tässä on yksityiskohtainen opas tämän saavuttamiseksi:

1. Käytä erillistä VLAN: ta BMC -liikenteessä **

Jos et voi käyttää erillistä hallintaverkkoa, määritä erillinen VLAN BMC -liikenteelle. Tämä eristää BMC: n hallinnan muusta verkkoliikenteestä vähentäen luvattoman pääsyn riskiä. Varmista, että tätä VLAN: ää ei käytetä muihin tarkoituksiin, etenkin hallittujen koneiden LAN -rajapintoihin [2] [5].

2. Rajoita IPMI -liikenne **

Rajoita IPMI -liikenne luotettaviin sisäisiin verkkoihin. Tämä voidaan saavuttaa määrittämällä palomuurisäännöt BMC -hallintaan liittyvien saapuvien ja lähtevien liikenteen rajoittamiseksi. Varmista, että vain valtuutetut hallintapalvelimet voivat käyttää BMC: tä [2] [6].

3. Ota salaus käyttöön **

Jos mahdollista, ota salaus IPMI -rajapinnassa. Tarkista käyttöoppaasi saadaksesi erityiset ohjeet tämän tekemiseksi, koska se voi vaihdella BMC -mallin mukaan [2].

4. Suojatut hallintapalvelimet **

Hallitse kaikkia BMC: itä turvallisilta hallintapalvelimilta, jotka vaativat kirjautumista. Toteuta pääsysäännöt varmistaaksesi, että vain valtuutettu henkilöstö voi käyttää BMC: tä. Tämä lisää ylimääräisen turvallisuuskerroksen hallitsemalla kuka voi hallita BMC: tä [2] [6].

5. Vaihda oletustiedot **

Vaihda BMC: n käyttäjänimi ja salasana välittömästi. Käytä vahvoja, ainutlaatuisia salasanoja ja harkitse käyttäjäkäytäntöjen ja roolien toteuttamista rajoittaaksesi pääsyä edelleen [6] [9].

6. Poista käyttämättömät palvelut käytöstä **

Jos IPMI -palveluita ei käytetä verkkokonsolin kautta, poista ne käytöstä tarpeettoman altistumisen estämiseksi. Lisäksi harkitse TCP -portin 623 (oletus IPMI -portin) estämistä, jos sitä ei tarvita [2].

7. Päivitä säännöllisesti laiteohjelmisto **

Pidä BMC -laiteohjelmisto päivitettynä kaikkien tunnettujen tietoturva haavoittuvuuksien ratkaisemiseksi. Tarkista säännöllisesti päivitykset ja käytä niitä huoltojaksojen aikana [6] [11].

8. Valvontaverkon toimintaa **

Tarkkaile säännöllisesti verkkotoimintaa epätavallisten liikennemallien suhteen BMC: n ja muiden koneiden välillä. Tämä voi auttaa havaitsemaan mahdolliset turvallisuusrikkomukset varhain [6].

Näitä vaiheita seuraamalla voit parantaa merkittävästi DGX A100: n BMC -portin turvallisuutta, vaikka se on kytketty jaettuun lähiverkkoon.

Viittaukset:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[2] https://www.unicomengineering.com/blog/ipmi-best-practices/
[3] https://docs.nvidia.com/dgx/dgxa100-user-guide/network-config.html
[4] https://www.intel.com/content/www/us/en/support/articles/000098962/server-products.html
[5] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[6] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
.
[8] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[9] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[10] https://www.reddit.com/r/servers/comments/sol1up/using_bmc_functional_with_regular_ethernet/
[11.
[12] https://www.intel.com/content/www/us/en/support/articles/000036861/server-products/server-boards.html
.