Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hvordan kan jeg sikre BMC -porten på DGX A100 hvis den er koblet til et delt LAN


Hvordan kan jeg sikre BMC -porten på DGX A100 hvis den er koblet til et delt LAN


Å sikre BMC -porten på NVIDIA DGX A100 når den er koblet til et delt LAN innebærer flere trinn for å sikre at systemet forblir beskyttet mot uautorisert tilgang. Her er en detaljert guide for hvordan du oppnår dette:

1. Bruk en egen VLAN for BMC -trafikk **

Hvis du ikke kan bruke et dedikert styringsnettverk, konfigurerer du en egen VLAN for BMC -trafikk. Dette isolerer BMC -styring fra annen nettverkstrafikk, noe som reduserer risikoen for uautorisert tilgang. Forsikre deg om at denne VLAN ikke brukes til andre formål, spesielt ikke for LAN -grensesnitt til de administrerte maskinene [2] [5].

2. Begrens IPMI -trafikk **

Begrens IPMI -trafikk til pålitelige interne nettverk. Dette kan oppnås ved å konfigurere brannmurregler for å begrense inngående og utgående trafikk relatert til BMC -styring. Forsikre deg om at bare autoriserte administrasjonsservere har tilgang til BMC [2] [6].
Super Savings on Servers!

Ad

3. Aktiver kryptering **

Hvis mulig, aktiver kryptering på IPMI -grensesnittet. Sjekk brukerhåndboken din for spesifikke instruksjoner om hvordan du gjør dette, da det kan variere avhengig av BMC -modellen [2].

4. Sikre styringsservere **

Administrer alle BMC -er fra Secure Management -servere som krever pålogging. Implementere tilgangsregler for å sikre at bare autorisert personell kan få tilgang til BMC. Dette tilfører et ekstra lag med sikkerhet ved å kontrollere hvem som kan administrere BMC [2] [6].

5. Endre standardopplysning **

Endre standard BMC -brukernavn og passord. Bruk sterke, unike passord og vurder å implementere brukerpolicyer og roller for å begrense tilgangen ytterligere [6] [9].

6. Deaktiver ubrukte tjenester **

Hvis IPMI -tjenester ikke brukes via nettkonsollen, må du deaktivere dem for å forhindre unødvendig eksponering. I tillegg kan du vurdere å blokkere TCP -port 623 (standard IPMI -port) hvis det ikke er nødvendig [2].

7. Oppdater firmware regelmessig **

Hold BMC -firmware oppdatert for å adressere alle kjente sikkerhetsproblemer. Sjekk regelmessig for oppdateringer og bruk dem under vedlikeholdssykluser [6] [11].

8. Monitor nettverksaktivitet **

Overvåker regelmessig nettverksaktivitet for uvanlige trafikkmønstre mellom BMC og andre maskiner. Dette kan bidra til å oppdage potensielle sikkerhetsbrudd tidlig [6].

Ved å følge disse trinnene, kan du forbedre sikkerheten til BMC -porten på DGX A100 betydelig selv når den er koblet til et delt LAN.

Sitasjoner:
[1] https://docs.nvidia.com/dgx/dgxa100-bruker-guide/security.html
[2] https://www.unicomengineering.com/blog/ipmi-best-practices/
[3] https://docs.nvidia.com/dgx/dgxa100-bruker-guide/network-config.html
[4] https://www.intel.com/content/www/us/en/support/articles/000098962/server-products.html
[5] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[6] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[7] https://www.skyBlue.de/uploads/datasheets/nvidia_twp_dgx_a100_system_architecture.pdf
[8] https://docs.nvidia.com/dgx/dgxa100-bruker-guide/using-the-bmc.html
[9] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[10] https://www.reddit.com/r/servers/comments/sol1up/using_bmc_functionality_with_regular_ethernet/
[11] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100---- januar-2024
[12] https://www.intel.com/content/www/us/en/support/articles/000036861/server-products/server-boards.html
[13] https://www.robustpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-arkitektur-hvit-paper_published.pdf