Het wijzigen van de referenties van de plintbeheercontroller (BMC) op de NVIDIA DGX A100 is cruciaal voor het verbeteren van de beveiliging en het voorkomen van ongeoorloofde toegang. Hier zijn de best practices voor het wijzigen van BMC -referenties:
Initiële instelling en wijzigingen in de referentie
1. Standaardreferenties: de DGX A100 wordt verzonden met standaard BMC -referenties, meestal `admin 'voor zowel de gebruikersnaam als het wachtwoord. Het is essentieel om deze referenties tijdens de eerste opstart te wijzigen om de beveiliging te garanderen [1] [2].
2. Eerste opstartconfiguratie: tijdens de initiële instelling wordt u gevraagd om een administratief gebruikersaccount voor het besturingssysteem te maken. De BMC -gebruikersnaam zal dezelfde zijn als deze administratieve gebruikersnaam. U moet ook een uniek wachtwoord instellen voor de BMC, die minimaal 13 tekens lang moeten zijn [1] [7].
3. Standaard gebruiker uitschakelen: Nadat u de nieuwe BMC -inloggegevens hebt geconfigureerd, is de standaard `admin' -gebruiker uitgeschakeld en wordt het wachtwoord gecodeerd om toekomstig gebruik te voorkomen [1].
BMC-referenties wijzigen Post-Setup
1. Zorg ervoor dat de BMC is aangesloten op uw netwerk en dat u de huidige inloggegevens heeft [2] [4].
2. Een nieuwe gebruiker toevoegen:
- Log in op de BMC -interface met behulp van uw huidige referenties.
- Navigeer naar Instellingen> Gebruikersbeheer.
- Klik op het Help -pictogram voor richtlijnen over de configuratie van de gebruiker.
- Voeg een nieuwe gebruiker toe met een unieke gebruikersnaam en sterk wachtwoord [2] [4].
3. Oude gebruikers uitschakelen:
- Meld uit en log weer in met de nieuwe referenties.
- Navigeer naar Instellingen> Gebruikersbeheer.
- Schakel de oude gebruikersaccounts uit, inclusief de standaard `admin` en `anonieme 'gebruikers als ze nog steeds actief zijn [2] [4].
Beveiliging best practices
1. Netwerkisolatie: zorg ervoor dat de BMC is aangesloten op een speciaal managementnetwerk of een afzonderlijk VLAN om het te isoleren van regulier netwerkverkeer. Dit vermindert het risico van ongeautoriseerde toegang [7].
2. Firewall -configuratie: gebruik een firewall om de toegang tot de IPMI -poort van de BMC te beperken, waardoor deze wordt beperkt tot noodzakelijke management -IP -adressen [7].
3. Regelmatige updates: houd de BMC -firmware- en systeemsoftware bijgewerkt om bekende kwetsbaarheden aan te pakken. Controleer regelmatig op updates en pas ze indien nodig toe [6] [8].
4. Sterke wachtwoorden: gebruik altijd sterke, unieke wachtwoorden voor BMC -gebruikers. Vermijd het gebruik van gemakkelijk leesbare informatie of gemeenschappelijke patronen [1] [7].
Door deze praktijken te volgen, kunt u de beveiliging van uw DGX A100 -systeem aanzienlijk verbeteren door het te beschermen tegen ongeautoriseerde toegang en potentiële kwetsbaarheden.
Citaten:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgx-rhel8-install-guide/changing-bmc-login.html
[3] https://www.manualslib.com/manual/1925509/nvidia-dgx-a100.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[5] https://support.hpe.com/hpesc/public/docdisplay?docid=a00115093en_us&page=update_nvidia_a100_gpu_firmware.html&doclocale=en_us
[6] https://cve.mitre.org/cgi-bin/cveKey.cgi
[7] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[8] https://ogma.in/analyse-and-mitigation-strategies-for-cve-2023-31025