Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hur kan jag säkra BMC -porten på DGX A100 om den är ansluten till ett delat LAN


Hur kan jag säkra BMC -porten på DGX A100 om den är ansluten till ett delat LAN


Att säkra BMC -porten på NVIDIA DGX A100 när den är ansluten till ett delat LAN involverar flera steg för att säkerställa att systemet förblir skyddat från obehörig åtkomst. Här är en detaljerad guide för hur man uppnår detta:

1. Använd ett separat VLAN för BMC -trafik **

Om du inte kan använda ett dedikerat hanteringsnätverk, konfigurera ett separat VLAN för BMC -trafik. Detta isolerar BMC -hantering från annan nätverkstrafik, vilket minskar risken för obehörig åtkomst. Se till att detta VLAN inte används för andra ändamål, särskilt inte för LAN -gränssnitt i de hanterade maskinerna [2] [5].

2. Begränsa IPMI -trafik **

Begränsa IPMI -trafiken till pålitliga interna nätverk. Detta kan uppnås genom att konfigurera brandväggsregler för att begränsa inkommande och utgående trafik relaterad till BMC -hantering. Se till att endast auktoriserade hanteringsservrar kan komma åt BMC [2] [6].

3. Aktivera kryptering **

Om möjligt, aktivera kryptering på IPMI -gränssnittet. Kontrollera din användarmanual för specifika instruktioner om hur du gör detta, eftersom det kan variera beroende på BMC -modellen [2].

4. Säkra hanteringsservrar **

Hantera alla BMC: er från säkra hanteringsservrar som kräver inloggning. Implementera åtkomstregler för att säkerställa att endast auktoriserad personal kan komma åt BMC. Detta lägger till ett extra lager av säkerhet genom att kontrollera vem som kan hantera BMC [2] [6].

5. Ändra standarduppgifter **

Ändra omedelbart standard BMC -användarnamn och lösenord. Använd starka, unika lösenord och överväga att implementera användarpolicyer och roller för att begränsa åtkomsten ytterligare [6] [9].

6. Inaktivera oanvända tjänster **

Om IPMI -tjänster inte används via webbkonsolen, inaktivera dem för att förhindra onödig exponering. Överväg också att blockera TCP -port 623 (standard IPMI -porten) om den inte behövs [2].

7. Uppdatera regelbundet firmware **

Håll BMC -firmware uppdaterad för att hantera alla kända säkerhetssårbarheter. Kontrollera regelbundet för uppdateringar och tillämpa dem under underhållscykler [6] [11].

8. Övervaka nätverksaktivitet **

Övervaka regelbundet nätverksaktivitet för ovanliga trafikmönster mellan BMC och andra maskiner. Detta kan hjälpa till att upptäcka potentiella säkerhetsbrott tidigt [6].

Genom att följa dessa steg kan du förbättra BMC -portens säkerhet avsevärt på DGX A100 även när den är ansluten till ett delat LAN.

Citeringar:
[1] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[2] https://www.unicomengineering.com/blog/ipmi-best-practices/
[3] https://docs.nvidia.com/dgx/dgxa100-user-guide/network-config.html
[4] https://www.intel.com/content/www/us/en/support/articles/000098962/server-products.html
[5] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[6] https://www.supermicro.com/products/nfo/files/ipmi/best_practices_bmc_security.pdf
[7] https://www.skyblue.de/uploads/datasheets/nvidia_twp_dgx_a100_system_architecture.pdf
[8] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[9] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
]
]
[12] https://www.intels
]