Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Quais são as melhores práticas para alterar as credenciais do BMC no DGX A100


Quais são as melhores práticas para alterar as credenciais do BMC no DGX A100


A alteração das credenciais do controlador de gerenciamento de rodapé (BMC) no NVIDIA DGX A100 é crucial para melhorar a segurança e impedir o acesso não autorizado. Aqui estão as melhores práticas para alterar as credenciais do BMC:

Configuração inicial e mudança de credencial

1. Credenciais padrão: O DGX A100 é fornecido com credenciais BMC padrão, normalmente `admin ', tanto para o nome de usuário quanto a senha. É essencial alterar essas credenciais durante a primeira inicialização para garantir a segurança [1] [2].

2. Primeira configuração de inicialização: Durante a configuração inicial, você será solicitado a criar uma conta de usuário administrativa para o sistema operacional. O nome de usuário do BMC será o mesmo que este nome de usuário administrativo. Você também precisará definir uma senha exclusiva para o BMC, que deve ter pelo menos 13 caracteres [1] [7].

3. Desativando o usuário padrão: depois de configurar as novas credenciais do BMC, o usuário `admin 'padrão está desativado e sua senha é embaralhada para impedir o uso futuro [1].

alterando as credenciais do BMC pós-setup

1. Acessando a interface BMC: Para alterar as credenciais do BMC após a configuração inicial, acesse a interface da Web BMC navegando para `https: ///` em um navegador. Verifique se o BMC está conectado à sua rede e que você tenha as credenciais de login atuais [2] [4].

2. Adicionando um novo usuário:
- Faça login na interface BMC usando suas credenciais atuais.
- Navegue para Configurações> Gerenciamento de usuários.
- Clique no ícone Help para obter orientação sobre a configuração do usuário.
- Adicione um novo usuário com um nome de usuário exclusivo e senha forte [2] [4].

3. Desativando usuários antigos:
- Faça logon e faça o login com as novas credenciais.
- Navegue para Configurações> Gerenciamento de usuários.
- Desative as contas de usuário antigas, incluindo os usuários padrão `admin` e` anonymous` se ainda estiverem ativos [2] [4].

práticas recomendadas de segurança

1. Isolamento da rede: verifique se o BMC está conectado a uma rede de gerenciamento dedicada ou a uma VLAN separada para isolá -la do tráfego regular de rede. Isso reduz o risco de acesso não autorizado [7].

2. Configuração do firewall: use um firewall para restringir o acesso à porta IPMI do BMC, limitando -a aos endereços IP de gerenciamento necessários [7].

3. Atualizações regulares: mantenha o software BMC Firmware e System atualizado para abordar qualquer vulnerabilidade conhecida. Verifique regularmente as atualizações e aplique -as conforme necessário [6] [8].

4. Senhas fortes: sempre use senhas fortes e exclusivas para usuários do BMC. Evite usar informações facilmente adivinhadas ou padrões comuns [1] [7].

Seguindo essas práticas, você pode aumentar significativamente a segurança do seu sistema DGX A100, protegendo -o contra acesso não autorizado e vulnerabilidades em potencial.

Citações:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgx-rhel8-install-guide/changing-bmc-login.html
[3] https://www.manualslib.com/manual/1925509/nvidia-dgx-a100.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[5] https://support.hpe.com/hpesc/public/docdisplay?docid=A00115093en_us&page=update_nvidia_a100_gpu_firmware.html&doclocale=en_us
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[8] https://ogma.in/analysis-and-mitigation-strategies-for-cve-2023-31025