Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Ποιες είναι οι βέλτιστες πρακτικές για την αλλαγή των διαπιστευτηρίων BMC στο DGX A100


Ποιες είναι οι βέλτιστες πρακτικές για την αλλαγή των διαπιστευτηρίων BMC στο DGX A100


Η αλλαγή των διαπιστευτηρίων του ελεγκτή διαχείρισης του πίνακα (BMC) στο NVIDIA DGX A100 είναι ζωτικής σημασίας για την ενίσχυση της ασφάλειας και την πρόληψη της μη εξουσιοδοτημένης πρόσβασης. Εδώ είναι οι βέλτιστες πρακτικές για την αλλαγή των διαπιστευτηρίων BMC:

Αρχική ρύθμιση και αλλαγή πιστοποίησης

1. Προεπιλεγμένα διαπιστευτήρια: Τα πλοία DGX A100 με προεπιλεγμένα διαπιστευτήρια BMC, συνήθως «admin» τόσο για το όνομα χρήστη όσο και για τον κωδικό πρόσβασης. Είναι απαραίτητο να αλλάξετε αυτά τα διαπιστευτήρια κατά τη διάρκεια της πρώτης εκκίνησης για να εξασφαλίσετε την ασφάλεια [1] [2].

2. Πρώτη διαμόρφωση εκκίνησης: Κατά τη διάρκεια της αρχικής ρύθμισης, θα σας ζητηθεί να δημιουργήσετε έναν λογαριασμό χρήστη διαχειριστή για το λειτουργικό σύστημα. Το όνομα χρήστη BMC θα είναι το ίδιο με αυτό το όνομα χρήστη. Θα χρειαστεί επίσης να ορίσετε έναν μοναδικό κωδικό πρόσβασης για το BMC, ο οποίος πρέπει να έχει μήκος τουλάχιστον 13 χαρακτήρων [1] [7].

3. Απενεργοποίηση του προεπιλεγμένου χρήστη: Μόλις διαμορφώσετε τα νέα διαπιστευτήρια BMC, ο προεπιλεγμένος χρήστης `admin` είναι απενεργοποιημένος και ο κωδικός πρόσβασής του είναι αναλογισμένος για να αποτρέψει τη μελλοντική χρήση [1].

Αλλαγή διαπιστευτηρίων BMC μετά το setup

1. Πρόσβαση στη διασύνδεση BMC: Για να αλλάξετε τα διαπιστευτήρια BMC μετά την αρχική ρύθμιση, αποκτήστε πρόσβαση στο διεπαφή ιστού BMC με πλοήγηση σε `https: ////` σε ένα πρόγραμμα περιήγησης. Βεβαιωθείτε ότι το BMC είναι συνδεδεμένο στο δίκτυό σας και ότι έχετε τα τρέχοντα διαπιστευτήρια σύνδεσης [2] [4].

2. Προσθήκη νέου χρήστη:
- Συνδεθείτε στη διεπαφή BMC χρησιμοποιώντας τα τρέχοντα διαπιστευτήρια σας.
- Μεταβείτε στις Ρυθμίσεις> Διαχείριση χρηστών.
- Κάντε κλικ στο εικονίδιο βοήθειας για καθοδήγηση σχετικά με τη διαμόρφωση του χρήστη.
- Προσθέστε έναν νέο χρήστη με ένα μοναδικό όνομα χρήστη και ισχυρό κωδικό πρόσβασης [2] [4].

3. Απενεργοποίηση παλαιών χρηστών:
- Αποσυνδεθείτε και συνδεθείτε ξανά με τα νέα διαπιστευτήρια.
- Μεταβείτε στις Ρυθμίσεις> Διαχείριση χρηστών.
- Απενεργοποιήστε τους παλιούς λογαριασμούς χρηστών, συμπεριλαμβανομένων των προεπιλεγμένων χρηστών `admin 'και' Anonymous 'αν είναι ακόμα ενεργοί [2] [4].

Βέλτιστες πρακτικές ασφαλείας

1. Απομόνωση δικτύου: Βεβαιωθείτε ότι το BMC συνδέεται με ένα ειδικό δίκτυο διαχείρισης ή ένα ξεχωριστό VLAN για να το απομονώσετε από την κανονική κυκλοφορία δικτύου. Αυτό μειώνει τον κίνδυνο μη εξουσιοδοτημένης πρόσβασης [7].

2. Διαμόρφωση τείχους προστασίας: Χρησιμοποιήστε ένα τείχος προστασίας για να περιορίσετε την πρόσβαση στη θύρα IPMI της BMC, περιορίζοντάς την στις απαραίτητες διευθύνσεις IP διαχείρισης [7].

3. Κανονικές ενημερώσεις: Διατηρήστε το λογισμικό Firmware και System ενημερωμένο λογισμικό για την αντιμετώπιση οποιωνδήποτε γνωστών τρωτών σημείων. Ελέγξτε τακτικά για ενημερώσεις και εφαρμόστε τις ανάλογα με τις ανάγκες [6] [8].

4. Ισχυροί κωδικοί πρόσβασης: Χρησιμοποιείτε πάντα ισχυρούς, μοναδικούς κωδικούς πρόσβασης για χρήστες BMC. Αποφύγετε να χρησιμοποιείτε εύκολα εικαστικές πληροφορίες ή κοινά μοτίβα [1] [7].

Ακολουθώντας αυτές τις πρακτικές, μπορείτε να ενισχύσετε σημαντικά την ασφάλεια του συστήματος DGX A100, προστατεύοντάς το από μη εξουσιοδοτημένη πρόσβαση και πιθανές ευπάθειες.

Αναφορές:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgx-rhel8-install-guide/changing-bmc-login.html
[3] https://www.manualslib.com/manual/1925509/nvidia-dgx-a100.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[5] https://support.hpe.com/hpesc/public/docdisplay?docid=a00115093en_us&page=update_nvidia_a100_gpu_firmware.html&doclocale=en_us
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[8] https://ogma.in/analysis-and-mitigation-strategies-for-cve-2023-31025