Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kāda ir labākā prakse, mainot BMC akreditācijas datus DGX A100


Kāda ir labākā prakse, mainot BMC akreditācijas datus DGX A100


Lai uzlabotu drošību un novērstu nesankcionētu piekļuvi, ir svarīgi mainīt pamatbaldes pārvaldības kontroliera (BMC) akreditācijas datus NVIDIA DGX A100. Šeit ir labākā prakse, lai mainītu BMC akreditācijas datus:

Sākotnējā iestatīšana un akreditācijas izmaiņas

1. Noklusējuma akreditācijas dati: DGX A100 tiek piegādāti ar noklusējuma BMC akreditācijas datiem, parasti “admin” gan lietotājvārdam, gan parolei. Ir svarīgi mainīt šos akreditācijas datus pirmās zābaka laikā, lai nodrošinātu drošību [1] [2].

2. Pirmā sāknēšanas konfigurācija: sākotnējās iestatīšanas laikā jums tiks piedāvāts izveidot operētājsistēmas administratīvo lietotāja kontu. BMC lietotājvārds būs tāds pats kā šis administratīvais lietotājvārds. Jums būs jāiestata arī unikāla parole BMC, kurai jābūt vismaz 13 rakstzīmēm [1] [7].

3. Lietotāja noklusējuma atspējošana: Kad esat konfigurējis jaunos BMC akreditācijas datus, noklusējuma “admin” lietotājs ir atspējots, un tā parole tiek sašaurināta, lai novērstu turpmāku izmantošanu [1].

BMC akreditācijas datu maiņa pēc iestatīšanas

1. Piekļuve BMC interfeisam: lai mainītu BMC akreditācijas datus pēc sākotnējās iestatīšanas, piekļūstiet BMC tīmekļa saskarnei, pārlūkprogrammā pārvietojoties uz `https: ///`. Pārliecinieties, ka BMC ir savienots ar jūsu tīklu un ka jums ir pašreizējie pieteikšanās akreditācijas dati [2] [4].

2. Pievienojot jaunu lietotāju:
- Piesakieties BMC saskarnē, izmantojot pašreizējos akreditācijas datus.
- Dodieties uz iestatījumiem> Lietotāju pārvaldība.
- Noklikšķiniet uz palīdzības ikonas, lai iegūtu norādījumus par lietotāja konfigurāciju.
- Pievienojiet jaunu lietotāju ar unikālu lietotājvārdu un spēcīgu paroli [2] [4].

3. Veco lietotāju atspējošana:
- Piesakieties un piesakieties atpakaļ ar jaunajiem akreditācijas datiem.
- Dodieties uz iestatījumiem> Lietotāju pārvaldība.
- Atspējojiet vecos lietotāju kontus, ieskaitot noklusējuma “admin” un `anonīmos lietotājus, ja viņi joprojām ir aktīvi [2] [4].

drošības paraugprakse

1. Tīkla izolācija: pārliecinieties, vai BMC ir savienots ar speciālu pārvaldības tīklu vai atsevišķu VLAN, lai to izolētu no parastās tīkla trafika. Tas samazina neatļautas piekļuves risku [7].

2. Ugunsmūra konfigurācija: izmantojiet ugunsmūri, lai ierobežotu piekļuvi BMC IPMI portam, ierobežojot to ar nepieciešamajām pārvaldības IP adresēm [7].

3. Regulāri atjauninājumi: atjauniniet BMC programmaparatūras un sistēmas programmatūru, lai risinātu visas zināmās ievainojamības. Regulāri pārbaudiet atjauninājumus un pēc nepieciešamības tos piemērojiet [6] [8].

4. Spēcīgas paroles: vienmēr izmantojiet spēcīgas, unikālas paroles BMC lietotājiem. Izvairieties izmantot viegli uzminējamu informāciju vai kopīgus modeļus [1] [7].

Sekojot šīm praksēm, jūs varat ievērojami uzlabot savas DGX A100 sistēmas drošību, aizsargājot to pret neatļautu piekļuvi un iespējamām ievainojamībām.

Atsauces:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgx-rhel8-install-guide/changing-bmc-login.html
[3] https://www.manualslib.com/manual/1925509/nvidia-dgx-a100.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[5] https://support.hpe.com/hpesc/public/docdisplay?docid=a00115093en_us&page=update_nvidia_a100_gpu_firmware.html&doclocale=en_us
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[8] https://ogma.in/analysis-and Mitigation-strategies-for-cve-2023-31025