共有LANに接続すると、NVIDIA DGX A100でBMCポートを保護するには、システムが不正アクセスから保護されたままであることを確認するためのいくつかのステップが含まれます。これを達成する方法に関する詳細なガイドは次のとおりです。
1。BMCトラフィックに別のVLANを使用**
専用の管理ネットワークを使用できない場合は、BMCトラフィック用に個別のVLANを構成します。これにより、BMC管理が他のネットワークトラフィックから分離され、不正アクセスのリスクが減ります。このVLANが他の目的に使用されていないことを確認してください。特に、管理されたマシンのLANインターフェイスではそうではありません[2] [5]。2。IPMIトラフィックを制限**
IPMIトラフィックを信頼できる内部ネットワークに制限します。これは、BMC管理に関連するインバウンドおよびアウトバウンドトラフィックを制限するようにファイアウォールルールを構成することで実現できます。認定された管理サーバーのみがBMC [2] [6]にアクセスできることを確認してください。3。暗号化を有効にします**
可能であれば、IPMIインターフェイスで暗号化を有効にします。 BMCモデル[2]によって異なる場合があるため、これを行う方法に関する特定の手順については、ユーザーマニュアルを確認してください。4。安全な管理サーバー**
ログインが必要な安全な管理サーバーからすべてのBMCを管理します。アクセスルールを実装して、認定担当者のみがBMCにアクセスできるようにします。これにより、誰がBMCを管理できるかを制御することにより、セキュリティの追加層が追加されます[2] [6]。5。デフォルトの資格情報を変更**
すぐにデフォルトのBMCユーザー名とパスワードを変更します。強力でユニークなパスワードを使用し、ユーザーポリシーと役割を実装してアクセスをさらに制限することを検討します[6] [9]。6。未使用のサービスを無効にします**
IPMIサービスがWebコンソールを介して使用されていない場合は、不必要な露出を防ぐためにそれらを無効にします。さらに、必要でない場合は、TCPポート623(デフォルトのIPMIポート)のブロックを検討してください[2]。###7。定期的にファームウェアを更新**
BMCファームウェアを更新して、既知のセキュリティの脆弱性に対処します。定期的に更新を確認し、メンテナンスサイクル中にそれらを適用します[6] [11]。
8。ネットワークアクティビティを監視**
BMCと他のマシン間の異常な交通パターンについて、ネットワークアクティビティを定期的に監視します。これは、潜在的なセキュリティ侵害を早期に検出するのに役立ちます[6]。これらの手順に従うことにより、共有LANに接続されている場合でも、DGX A100のBMCポートのセキュリティを大幅に強化できます。
引用:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[2] https://www.unicomengineering.com/blog/ipmi-best-practics/
[3] https://docs.nvidia.com/dgx/dgxa100-user-guide/network-config.html
[4] https://www.intel.com/content/www/us/en/support/articles/000098962/server-products.html
[5] http://cdn.cnetcontent.com/2f/68/2f68888a0-063f-4d76-94e4-86666b7619dfd.pdf
[6] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[7] https://www.skyblue.de/uploads/datasheets/nvidia_twp_dgx_a100_system_architecture.pdf
[8] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[9] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[10] https://www.reddit.com/r/servers/comments/sol1up/using_bmc_functionality_with_ethernet/
[11] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:nvidia-dgx-a100----january-2024
[12] https://www.intel.com/content/www/us/en/support/articles/000036861/server-products/server-boards.html
[13] https://www.robustthpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-System-Architecture-white-paper_published.pdf