A proteção da porta BMC no NVIDIA DGX A100 quando conectada a uma LAN compartilhada envolve várias etapas para garantir que o sistema permaneça protegido do acesso não autorizado. Aqui está um guia detalhado sobre como conseguir isso:
1. Use uma VLAN separada para tráfego BMC **
Se você não puder usar uma rede de gerenciamento dedicada, configure uma VLAN separada para o tráfego BMC. Isso isola o gerenciamento do BMC de outros tráfego de rede, reduzindo o risco de acesso não autorizado. Certifique -se de que esta VLAN não seja usada para outros fins, especialmente para interfaces LAN das máquinas gerenciadas [2] [5].2. Restringir o tráfego IPMI **
Limite o tráfego IPMI a redes internas confiáveis. Isso pode ser alcançado ao configurar as regras do firewall para restringir o tráfego de entrada e saída relacionado ao gerenciamento da BMC. Verifique se apenas os servidores de gerenciamento autorizados podem acessar o BMC [2] [6].3. Ativar criptografia **
Se possível, ative a criptografia na interface IPMI. Verifique o manual do seu usuário para obter instruções específicas sobre como fazer isso, pois pode variar dependendo do modelo BMC [2].4. Servidores de gerenciamento seguros **
Gerencie todos os BMCs de servidores de gerenciamento seguros que exigem um login. Implementar regras de acesso para garantir que apenas o pessoal autorizado possa acessar o BMC. Isso adiciona uma camada adicional de segurança controlando quem pode gerenciar o BMC [2] [6].5. Alterar credenciais padrão **
Altere imediatamente o nome de usuário e a senha do BMC padrão. Use senhas fortes e exclusivas e considere implementar políticas e funções de usuário para limitar ainda mais o acesso [6] [9].6. Desativar serviços não utilizados **
Se os serviços IPMI não estiverem sendo usados através do console da web, desative -os para evitar exposição desnecessária. Além disso, considere bloquear a porta TCP 623 (a porta IPMI padrão) se não for necessária [2].7. Atualizar regularmente o firmware **
Mantenha o firmware BMC atualizado para abordar qualquer vulnerabilidade de segurança conhecida. Verifique regularmente as atualizações e aplique -as durante os ciclos de manutenção [6] [11].8. Monitor de atividade de rede **
Monitore regularmente a atividade da rede em busca de padrões incomuns de tráfego entre o BMC e outras máquinas. Isso pode ajudar a detectar possíveis violações de segurança mais cedo [6].Seguindo essas etapas, você pode aumentar significativamente a segurança da porta BMC no DGX A100, mesmo quando está conectada a uma LAN compartilhada.
Citações:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[2] https://www.unicomengineering.com/blog/ipmi-best-practices/
[3] https://docs.nvidia.com/dgx/dgxa100-user-guide/network-config.html
[4] https://www.intel.com/content/www/us/en/support/articles/000098962/server-products.html
[5] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[6] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[7] https://www.skyblue.de/uploads/datasheets/nvidia_twp_dgx_a100_system_architecture.pdf
[8] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[9] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[10] https://www.reddit.com/r/servers/comments/sol1up/using_bmc_functionity_with_regular_ethernet/
[11] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100-- January-2024
[12] https://www.intel.com/content/www/us/en/support/articles/000036861/server-products/server-boards.html
[13] https://www.robuthpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-white-paper_published.pdf