Å sikre BMC -porten på NVIDIA DGX A100 når den er koblet til et delt LAN innebærer flere trinn for å sikre at systemet forblir beskyttet mot uautorisert tilgang. Her er en detaljert guide for hvordan du oppnår dette:
1. Bruk en egen VLAN for BMC -trafikk **
Hvis du ikke kan bruke et dedikert styringsnettverk, konfigurerer du en egen VLAN for BMC -trafikk. Dette isolerer BMC -styring fra annen nettverkstrafikk, noe som reduserer risikoen for uautorisert tilgang. Forsikre deg om at denne VLAN ikke brukes til andre formål, spesielt ikke for LAN -grensesnitt til de administrerte maskinene [2] [5].2. Begrens IPMI -trafikk **
Begrens IPMI -trafikk til pålitelige interne nettverk. Dette kan oppnås ved å konfigurere brannmurregler for å begrense inngående og utgående trafikk relatert til BMC -styring. Forsikre deg om at bare autoriserte administrasjonsservere har tilgang til BMC [2] [6].3. Aktiver kryptering **
Hvis mulig, aktiver kryptering på IPMI -grensesnittet. Sjekk brukerhåndboken din for spesifikke instruksjoner om hvordan du gjør dette, da det kan variere avhengig av BMC -modellen [2].4. Sikre styringsservere **
Administrer alle BMC -er fra Secure Management -servere som krever pålogging. Implementere tilgangsregler for å sikre at bare autorisert personell kan få tilgang til BMC. Dette tilfører et ekstra lag med sikkerhet ved å kontrollere hvem som kan administrere BMC [2] [6].5. Endre standardopplysning **
Endre standard BMC -brukernavn og passord. Bruk sterke, unike passord og vurder å implementere brukerpolicyer og roller for å begrense tilgangen ytterligere [6] [9].6. Deaktiver ubrukte tjenester **
Hvis IPMI -tjenester ikke brukes via nettkonsollen, må du deaktivere dem for å forhindre unødvendig eksponering. I tillegg kan du vurdere å blokkere TCP -port 623 (standard IPMI -port) hvis det ikke er nødvendig [2].7. Oppdater firmware regelmessig **
Hold BMC -firmware oppdatert for å adressere alle kjente sikkerhetsproblemer. Sjekk regelmessig for oppdateringer og bruk dem under vedlikeholdssykluser [6] [11].8. Monitor nettverksaktivitet **
Overvåker regelmessig nettverksaktivitet for uvanlige trafikkmønstre mellom BMC og andre maskiner. Dette kan bidra til å oppdage potensielle sikkerhetsbrudd tidlig [6].Ved å følge disse trinnene, kan du forbedre sikkerheten til BMC -porten på DGX A100 betydelig selv når den er koblet til et delt LAN.
Sitasjoner:
[1] https://docs.nvidia.com/dgx/dgxa100-bruker-guide/security.html
[2] https://www.unicomengineering.com/blog/ipmi-best-practices/
[3] https://docs.nvidia.com/dgx/dgxa100-bruker-guide/network-config.html
[4] https://www.intel.com/content/www/us/en/support/articles/000098962/server-products.html
[5] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[6] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[7] https://www.skyBlue.de/uploads/datasheets/nvidia_twp_dgx_a100_system_architecture.pdf
[8] https://docs.nvidia.com/dgx/dgxa100-bruker-guide/using-the-bmc.html
[9] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[10] https://www.reddit.com/r/servers/comments/sol1up/using_bmc_functionality_with_regular_ethernet/
[11] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100---- januar-2024
[12] https://www.intel.com/content/www/us/en/support/articles/000036861/server-products/server-boards.html
[13] https://www.robustpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-arkitektur-hvit-paper_published.pdf