Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon DGX A100でBMC資格情報を変更するためのベストプラクティスは何ですか


DGX A100でBMC資格情報を変更するためのベストプラクティスは何ですか


NVIDIA DGX A100のベースボード管理コントローラー(BMC)資格情報を変更することは、セキュリティを強化し、不正アクセスを防止するために重要です。 BMC資格情報を変更するためのベストプラクティスは次のとおりです。

##初期セットアップと資格情報の変更

1。デフォルトの資格情報:DGX A100は、デフォルトのBMC資格情報を備えた船、通常はユーザー名とパスワードの両方について「管理者」です。セキュリティを確保するために、最初のブーツ中にこれらの資格情報を変更することが不可欠です[1] [2]。

2。最初のブート構成:最初のセットアップ中に、オペレーティングシステムの管理ユーザーアカウントを作成するように求められます。 BMCユーザー名は、この管理ユーザー名と同じです。また、BMCの一意のパスワードを設定する必要があります。これは、少なくとも13文字の長さでなければなりません[1] [7]。

3。デフォルトユーザーの無効化:新しいBMC資格情報を構成すると、デフォルトの「管理者」ユーザーが無効になり、将来の使用を防ぐためにパスワードがスクランブルされます[1]。

BMC資格情報の変更後の設定後

1. BMCインターフェイスへのアクセス:最初のセットアップ後にBMC資格情報を変更するには、ブラウザで `https:///`にナビゲートしてBMC Webインターフェイスにアクセスします。 BMCがネットワークに接続されており、現在のログイン資格情報があることを確認してください[2] [4]。

2。新しいユーザーの追加:
- 現在の資格情報を使用してBMCインターフェイスにログインします。
- [設定]> [ユーザー管理]に移動します。
- ユーザー構成に関するガイダンスについては、ヘルプアイコンをクリックします。
- 一意のユーザー名と強力なパスワードを備えた新しいユーザーを追加します[2] [4]。

3。古いユーザーの無効化:
- ログアウトして、新しい資格情報でログインします。
- [設定]> [ユーザー管理]に移動します。
- デフォルトの「admin」や「匿名」ユーザーがまだアクティブである場合は、古いユーザーアカウントを無効にします[2] [4]。

##セキュリティベストプラクティス

1。ネットワーク分離:BMCが専用の管理ネットワークまたは別のVLANに接続されていることを確認して、通常のネットワークトラフィックから分離します。これにより、許可されていないアクセスのリスクが軽減されます[7]。

2。ファイアウォールの構成:ファイアウォールを使用して、BMCのIPMIポートへのアクセスを制限し、必要な管理IPアドレスに制限します[7]。

3.定期的な更新:BMCファームウェアとシステムソフトウェアを更新して、既知の脆弱性に対処します。定期的に更新を確認し、必要に応じてそれらを適用します[6] [8]。

4。強力なパスワード:BMCユーザーに強力で一意のパスワードを常に使用してください。簡単に推測可能な情報や一般的なパターンを使用しないでください[1] [7]。

これらのプラクティスに従うことにより、不正アクセスと潜在的な脆弱性から保護することにより、DGX A100システムのセキュリティを大幅に強化できます。

引用:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-userguide/security.html
[2] https://docs.nvidia.com/dgx/dgx-rhel8-install-guide/changing-bmc-login.html
[3] https://www.manualslib.com/manual/1925509/nvidia-dgx-a100.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[5] https://support.hpe.com/hpesc/public/docdisplay?docid=a00115093en_us&page=update_nvidia_a100_gpu_firmware.html&doclocale=en_us
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] http://cdn.cnetcontent.com/2f/68/2f68888a0-063f-4d76-94e4-86666b7619dfd.pdf
[8] https://ogma.in/Analysis-and-mytigation-strategies-for-cve-2023-31025