Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Wie kann ich den BMC -Anschluss am DGX A100 sichern, wenn er mit einem gemeinsamen LAN verbunden ist


Wie kann ich den BMC -Anschluss am DGX A100 sichern, wenn er mit einem gemeinsamen LAN verbunden ist


Durch die Sicherung des BMC -Anschlusses am NVIDIA DGX A100, wenn sie an eine gemeinsame LAN angeschlossen sind, müssen Sie mehrere Schritte ergeben, um sicherzustellen, dass das System vor nicht autorisierten Zugriff geschützt bleibt. Hier ist eine detaillierte Anleitung, wie Sie dies erreichen können:

1. Verwenden Sie einen separaten VLAN für den BMC -Verkehr **

Wenn Sie kein dediziertes Verwaltungsnetzwerk verwenden können, konfigurieren Sie einen separaten VLAN für den BMC -Verkehr. Dies isoliert das BMC -Management aus einem anderen Netzwerkverkehr und verringert das Risiko eines nicht autorisierten Zugangs. Stellen Sie sicher, dass dieser VLAN nicht für andere Zwecke verwendet wird, insbesondere nicht für LAN -Schnittstellen der verwalteten Maschinen [2] [5].

2. IPMI -Verkehr einschränken **

Beschränken Sie den IPMI -Verkehr auf vertrauenswürdige interne Netzwerke. Dies kann erreicht werden, indem Firewall -Regeln konfiguriert werden, um eingehende und ausgehende Verkehr im Zusammenhang mit dem BMC -Management einzuschränken. Stellen Sie sicher, dass nur autorisierte Verwaltungsserver auf den BMC zugreifen können [2] [6].

3. Aktivieren Sie die Verschlüsselung **

Aktivieren Sie nach Möglichkeit die Verschlüsselung auf der IPMI -Schnittstelle. Weitere Anweisungen dazu finden Sie in Ihrem Benutzerhandbuch, wie dies abhängig vom BMC -Modell [2] variieren kann.

4. Secure Management Server **

Verwalten Sie alle BMCs von Secure Management -Servern, die eine Anmeldung erfordern. Implementieren Sie Zugriffsregeln, um sicherzustellen, dass nur autorisierte Mitarbeiter auf den BMC zugreifen können. Dies fügt eine zusätzliche Sicherheitsebene hinzu, indem kontrolliert wird, wer den BMC verwalten kann [2] [6].

5. Standard -Anmeldeinformationen ändere **

Ändern Sie sofort den Standard -BMC -Benutzernamen und das Standardkennwort. Verwenden Sie starke, eindeutige Passwörter und erwägen Sie die Implementierung von Benutzerrichtlinien und -rollen, um den Zugriff weiter zu begrenzen [6] [9].

6. Deaktivieren Sie unbenutzte Dienste **

Wenn IPMI -Dienste nicht über die Webkonsole verwendet werden, deaktivieren Sie sie, um unnötige Belichtung zu verhindern. Erwägen Sie außerdem, den TCP -Port 623 (den Standard -IPMI -Port) zu blockieren, wenn er nicht benötigt wird [2].

7. Aktualisieren Sie die Firmware ** regelmäßig

Halten Sie die BMC -Firmware auf dem Laufenden, um bekannte Sicherheitslücken zu beheben. Überprüfen Sie regelmäßig Aktualisierungen und wenden Sie sie während der Wartungszyklen an [6] [11].

8. Netzwerkaktivität überwachen **

Überwachen Sie regelmäßig die Netzwerkaktivität auf ungewöhnliche Verkehrsmuster zwischen BMC und anderen Maschinen. Dies kann dazu beitragen, mögliche Sicherheitsverletzungen frühzeitig zu erkennen [6].

Durch die Ausführung dieser Schritte können Sie die Sicherheit des BMC -Anschlusses am DGX A100 erheblich verbessern, wenn er mit einem gemeinsamen LAN verbunden ist.

Zitate:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[2] https://www.unicomengineering.com/blog/ipmi-best-practices/
[3] https://docs.nvidia.com/dgx/dgxa100-user-guide/network-config.html
[4] https://www.intel.com/content/www/us/en/support/articles/000098962/server-products.html
[5] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[6] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[7] https://www.skyblue.de/uploads/datasheets/nvidia_twp_dgx_a100_System_architecture.pdf
[8] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[9] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[10] https://www.reddit.com/r/servers/comments/sol1up/using_bmc_functionality_with_regular_thernet/
[11] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100-
[12] https://www.intel.com/content/www/us/en/support/articles/000036861/server-products/server-boards.html
[13] https://www.robusthpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-white-paper_publish.pdf