Ændring af Baseboard Management Controller (BMC) legitimationsoplysninger om NVIDIA DGX A100 er afgørende for at forbedre sikkerhed og forhindre uautoriseret adgang. Her er den bedste praksis til ændring af BMC -legitimationsoplysninger:
indledende opsætning og legitimationsændring
1. Standardoplysninger: DGX A100 -skibe med standard BMC -legitimationsoplysninger, typisk 'admin' til både brugernavnet og adgangskoden. Det er vigtigt at ændre disse legitimationsoplysninger under den første bagagerum for at sikre sikkerhed [1] [2].
2. første boot -konfiguration: I løbet af den indledende opsætning bliver du bedt om at oprette en administrativ brugerkonto til operativsystemet. BMC -brugernavnet vil være det samme som dette administrative brugernavn. Du bliver også nødt til at indstille en unik adgangskode til BMC, som skal være mindst 13 tegn lang [1] [7].
3. Deaktivering af standardbruger: Når du har konfigureret de nye BMC -legitimationsoplysninger, er standard 'Admin' -brugeren deaktiveret, og dens adgangskode er krypteret for at forhindre fremtidig brug [1].
Ændring af BMC-legitimationsoplysninger efter opsætning
1. adgang til BMC -interface: For at ændre BMC -legitimationsoplysninger efter den indledende opsætning skal du få adgang til BMC -webgrænsefladen ved at navigere til `https: ///` i en browser. Sørg for, at BMC er tilsluttet dit netværk, og at du har de aktuelle login -legitimationsoplysninger [2] [4].
2. Tilføjelse af en ny bruger:
- Log ind på BMC -interface ved hjælp af dine nuværende legitimationsoplysninger.
- Naviger til Indstillinger> Brugerstyring.
- Klik på ikonet Hjælp for vejledning om brugerkonfiguration.
- Tilføj en ny bruger med et unikt brugernavn og en stærk adgangskode [2] [4].
3. Deaktivering af gamle brugere:
- Log ud og log igen med de nye legitimationsoplysninger.
- Naviger til Indstillinger> Brugerstyring.
- Deaktiver de gamle brugerkonti, inklusive standard `admin 'og` anonym' brugere, hvis de stadig er aktive [2] [4].
Sikkerheds bedste praksis
1. netværksisolering: Sørg for, at BMC er forbundet til et dedikeret styringsnetværk eller en separat VLAN for at isolere det fra almindelig netværkstrafik. Dette reducerer risikoen for uautoriseret adgang [7].
2. Firewall -konfiguration: Brug en firewall til at begrænse adgangen til BMC's IPMI -port, hvilket begrænser den til nødvendige styrings -IP -adresser [7].
3. Regelmæssige opdateringer: Hold BMC -firmware- og systemsoftware opdateret for at tackle eventuelle kendte sårbarheder. Kontroller regelmæssigt for opdateringer og anvend dem efter behov [6] [8].
4. stærke adgangskoder: Brug altid stærke, unikke adgangskoder til BMC -brugere. Undgå at bruge let gættelige oplysninger eller almindelige mønstre [1] [7].
Ved at følge denne praksis kan du markant forbedre sikkerheden i dit DGX A100 -system ved at beskytte det mod uautoriseret adgang og potentielle sårbarheder.
Citater:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgx-rhel8-install-guide/changing-bmc-login.html
[3] https://www.manualslib.com/manual/1925509/nvidia-dgx-a100.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[5] https://support.hpe.com/hpesc/public/docdisplay?docid=a00115093en_us&page=update_nvidia_a100_gpu_firmware.html&doclocale=en_us
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[8] https://ogma.in/analysis-and-mitigation-strategies-for-cve-2023-31025