Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hvad er den bedste praksis til at ændre BMC -legitimationsoplysninger på DGX A100


Hvad er den bedste praksis til at ændre BMC -legitimationsoplysninger på DGX A100


Ændring af Baseboard Management Controller (BMC) legitimationsoplysninger om NVIDIA DGX A100 er afgørende for at forbedre sikkerhed og forhindre uautoriseret adgang. Her er den bedste praksis til ændring af BMC -legitimationsoplysninger:

indledende opsætning og legitimationsændring

1. Standardoplysninger: DGX A100 -skibe med standard BMC -legitimationsoplysninger, typisk 'admin' til både brugernavnet og adgangskoden. Det er vigtigt at ændre disse legitimationsoplysninger under den første bagagerum for at sikre sikkerhed [1] [2].

2. første boot -konfiguration: I løbet af den indledende opsætning bliver du bedt om at oprette en administrativ brugerkonto til operativsystemet. BMC -brugernavnet vil være det samme som dette administrative brugernavn. Du bliver også nødt til at indstille en unik adgangskode til BMC, som skal være mindst 13 tegn lang [1] [7].

3. Deaktivering af standardbruger: Når du har konfigureret de nye BMC -legitimationsoplysninger, er standard 'Admin' -brugeren deaktiveret, og dens adgangskode er krypteret for at forhindre fremtidig brug [1].

Ændring af BMC-legitimationsoplysninger efter opsætning

1. adgang til BMC -interface: For at ændre BMC -legitimationsoplysninger efter den indledende opsætning skal du få adgang til BMC -webgrænsefladen ved at navigere til `https: ///` i en browser. Sørg for, at BMC er tilsluttet dit netværk, og at du har de aktuelle login -legitimationsoplysninger [2] [4].

2. Tilføjelse af en ny bruger:
- Log ind på BMC -interface ved hjælp af dine nuværende legitimationsoplysninger.
- Naviger til Indstillinger> Brugerstyring.
- Klik på ikonet Hjælp for vejledning om brugerkonfiguration.
- Tilføj en ny bruger med et unikt brugernavn og en stærk adgangskode [2] [4].

3. Deaktivering af gamle brugere:
- Log ud og log igen med de nye legitimationsoplysninger.
- Naviger til Indstillinger> Brugerstyring.
- Deaktiver de gamle brugerkonti, inklusive standard `admin 'og` anonym' brugere, hvis de stadig er aktive [2] [4].

Sikkerheds bedste praksis

1. netværksisolering: Sørg for, at BMC er forbundet til et dedikeret styringsnetværk eller en separat VLAN for at isolere det fra almindelig netværkstrafik. Dette reducerer risikoen for uautoriseret adgang [7].

2. Firewall -konfiguration: Brug en firewall til at begrænse adgangen til BMC's IPMI -port, hvilket begrænser den til nødvendige styrings -IP -adresser [7].

3. Regelmæssige opdateringer: Hold BMC -firmware- og systemsoftware opdateret for at tackle eventuelle kendte sårbarheder. Kontroller regelmæssigt for opdateringer og anvend dem efter behov [6] [8].

4. stærke adgangskoder: Brug altid stærke, unikke adgangskoder til BMC -brugere. Undgå at bruge let gættelige oplysninger eller almindelige mønstre [1] [7].

Ved at følge denne praksis kan du markant forbedre sikkerheden i dit DGX A100 -system ved at beskytte det mod uautoriseret adgang og potentielle sårbarheder.

Citater:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgx-rhel8-install-guide/changing-bmc-login.html
[3] https://www.manualslib.com/manual/1925509/nvidia-dgx-a100.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[5] https://support.hpe.com/hpesc/public/docdisplay?docid=a00115093en_us&page=update_nvidia_a100_gpu_firmware.html&doclocale=en_us
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[8] https://ogma.in/analysis-and-mitigation-strategies-for-cve-2023-31025