Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Quelles sont les meilleures pratiques pour changer les informations d'identification BMC sur le DGX A100


Quelles sont les meilleures pratiques pour changer les informations d'identification BMC sur le DGX A100


La modification des informations d'identification du contrôleur de gestion (BMC) de la plintochère sur le NVIDIA DGX A100 est cruciale pour améliorer la sécurité et prévenir l'accès non autorisé. Voici les meilleures pratiques pour changer les références BMC:

Configuration initiale et modification des informations d'identification

1. Informations par défaut: le DGX A100 est livré avec des informations d'identification BMC par défaut, généralement `admin 'pour le nom d'utilisateur et le mot de passe. Il est essentiel de modifier ces informations d'identification lors du premier démarrage pour assurer la sécurité [1] [2].

2. Première configuration de démarrage: lors de la configuration initiale, vous serez invité à créer un compte utilisateur administratif pour le système d'exploitation. Le nom d'utilisateur BMC sera le même que ce nom d'utilisateur administratif. Vous devrez également définir un mot de passe unique pour le BMC, qui doit comporter au moins 13 caractères [1] [7].

3. Désactivation de l'utilisateur par défaut: une fois que vous avez configuré les nouvelles informations d'identification BMC, l'utilisateur «Admin» par défaut est désactivé et son mot de passe est brouillé pour empêcher une utilisation future [1].

Modification des informations d'identification BMC post-settup

1. Accès à l'interface BMC: Pour modifier les informations d'identification BMC après la configuration initiale, accédez à l'interface Web BMC en naviguant vers `https: ////` dans un navigateur. Assurez-vous que le BMC est connecté à votre réseau et que vous avez les informations d'identification de connexion actuelles [2] [4].

2. Ajout d'un nouvel utilisateur:
- Connectez-vous à l'interface BMC à l'aide de vos informations d'identification actuelles.
- Accédez à Paramètres> Gestion des utilisateurs.
- Cliquez sur l'icône d'aide pour obtenir des conseils sur la configuration de l'utilisateur.
- Ajoutez un nouvel utilisateur avec un nom d'utilisateur unique et un mot de passe solide [2] [4].

3. Désactivation des anciens utilisateurs:
- Connectez-vous et reconnectez-vous avec les nouvelles informations d'identification.
- Accédez à Paramètres> Gestion des utilisateurs.
- Désactivez les anciens comptes d'utilisateurs, y compris les utilisateurs «Admin» par défaut et `` Anonyme »s'ils sont toujours actifs [2] [4].

meilleures pratiques de sécurité

1. Isolement du réseau: Assurez-vous que le BMC est connecté à un réseau de gestion dédié ou à un VLAN séparé pour l'isoler du trafic réseau régulier. Cela réduit le risque d'accès non autorisé [7].

2. Configuration du pare-feu: utilisez un pare-feu pour restreindre l'accès au port IPMI du BMC, en le limitant aux adresses IP de gestion nécessaires [7].

3. Mises à jour régulières: Gardez le firmware BMC et le logiciel système mis à jour pour aborder toutes les vulnérabilités connues. Vérifiez régulièrement les mises à jour et appliquez-les si nécessaire [6] [8].

4. Mots de passe solides: utilisez toujours des mots de passe solides et uniques pour les utilisateurs de BMC. Évitez d'utiliser des informations de supposition facilement devinables ou des modèles communs [1] [7].

En suivant ces pratiques, vous pouvez améliorer considérablement la sécurité de votre système DGX A100 en le protégeant contre l'accès non autorisé et les vulnérabilités potentielles.

Citations:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgx-rhel8-install-guide/changing-bmc-login.html
[3] https://www.manualslib.com/manual/1925509/nvidia-dgx-a100.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[5] https://support.hpe.com/hpesc/public/docdisplay?docid=a00115093en_us&page=update_nvidia_a100_gpu_firmware.html&docale=en_us
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[8] https://ogma.in/analysis-and-ytigation-trategies-for-cve-2023-31025