Å endre legitimasjonsbasert styringskontroller (BMC) på NVIDIA DGX A100 er avgjørende for å forbedre sikkerheten og forhindre uautorisert tilgang. Her er den beste fremgangsmåten for å endre BMC -legitimasjon:
Innledende oppsett og legitimasjonsendring
1. Standard legitimasjon: DGX A100 sender med standard BMC -legitimasjon, typisk `admin` for både brukernavn og passord. Det er viktig å endre disse legitimasjonene under den første støvelen for å sikre sikkerhet [1] [2].
2. Første oppstartkonfigurasjon: Under det første oppsettet blir du bedt om å opprette en administrativ brukerkonto for operativsystemet. BMC -brukernavnet vil være det samme som dette administrative brukernavnet. Du må også angi et unikt passord for BMC, som må være minst 13 tegn lang [1] [7].
3. Deaktivering av standardbruker: Når du konfigurerer den nye BMC -legitimasjonen, er standard `admin` -brukeren deaktivert, og passordet er kryptert for å forhindre fremtidig bruk [1].
Endre BMC-legitimasjon Post-Setup
1. Å få tilgang til BMC -grensesnittet: For å endre BMC -legitimasjon etter det første oppsettet, får du tilgang til BMC -nettgrensesnittet ved å navigere til `https: ///` i en nettleser. Forsikre deg om at BMC er koblet til nettverket ditt, og at du har gjeldende påloggingsinformasjon [2] [4].
2. Legge til en ny bruker:
- Logg inn på BMC -grensesnittet ved å bruke gjeldende legitimasjon.
- Naviger til innstillinger> Brukeradministrasjon.
- Klikk på Hjelpikonet for veiledning om brukerkonfigurasjon.
- Legg til en ny bruker med et unikt brukernavn og sterkt passord [2] [4].
3. Deaktivering av gamle brukere:
- Logg ut og logg inn igjen med den nye legitimasjonen.
- Naviger til innstillinger> Brukeradministrasjon.
- Deaktiver de gamle brukerkontoer, inkludert standard `admin` og` anonyme 'brukere hvis de fremdeles er aktive [2] [4].
Sikkerhets beste praksis
1. Nettverksisolering: Forsikre deg om at BMC er koblet til et dedikert styringsnettverk eller et eget VLAN for å isolere det fra vanlig nettverkstrafikk. Dette reduserer risikoen for uautorisert tilgang [7].
2. Brannmurkonfigurasjon: Bruk en brannmur for å begrense tilgangen til BMCs IPMI -port, og begrens den til nødvendige administrasjons -IP -adresser [7].
3. Regelmessige oppdateringer: Behold BMC -firmware og systemprogramvare oppdatert for å adressere alle kjente sårbarheter. Sjekk regelmessig for oppdateringer og bruk dem etter behov [6] [8].
4. Sterke passord: Bruk alltid sterke, unike passord for BMC -brukere. Unngå å bruke lett gjetelig informasjon eller vanlige mønstre [1] [7].
Ved å følge disse praksisene, kan du forbedre sikkerheten til DGX A100 -systemet betydelig ved å beskytte det mot uautorisert tilgang og potensielle sårbarheter.
Sitasjoner:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgx-rhel8-install-guide/changing-bmc-login.html
[3] https://www.manualslib.com/manual/1925509/nvidia-dgx-a100.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[5] https://support.hpe.com/hpesc/public/docdisplay?docid=a00115093en_us&page=update_nvidia_a100_gpu_firmware.html&doclocale=en_us
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[8] https://ogma.in/analysis-and-pitigation-strategies-for-cve-2023-31025