Spreminjanje poverilnic krmilnika za upravljanje baze (BMC) na NVIDIA DGX A100 je ključnega pomena za izboljšanje varnosti in preprečevanje nepooblaščenega dostopa. Tu so najboljše prakse za spreminjanje poverilnic BMC:
Začetna nastavitev in sprememba poverilnic
1. Privzete poverilnice: DGX A100 pošilja s privzetimi poverilnicami BMC, običajno `admin` tako za uporabniško ime kot za geslo. Ključnega pomena je spremeniti te poverilnice med prvim zagonom, da se zagotovi varnost [1] [2].
2. Konfiguracija prvega zagona: Med prvotno nastavitvijo boste pozvani, da ustvarite administrativni uporabniški račun za operacijski sistem. Uporabniško ime BMC bo enako kot to upravno uporabniško ime. Za BMC boste morali nastaviti tudi edinstveno geslo, ki mora biti dolg vsaj 13 znakov [1] [7].
3. Onemogočanje privzetega uporabnika: Ko konfigurirate nove poverilnice BMC, je privzeti uporabnik `Admin` onemogočen in njegovo geslo se prekriva, da prepreči prihodnjo uporabo [1].
Spreminjanje poverilnic BMC po nastavitvi
1. Dostop do vmesnika BMC: Če želite spremeniti poverilnice BMC po začetni nastavitvi, dostopajte do spletnega vmesnika BMC tako, da v brskalniku navigate do `https: ///`. Prepričajte se, da je BMC povezan z vašim omrežjem in da imate trenutne poverilnice za prijavo [2] [4].
2. Dodajanje novega uporabnika:
- Prijavite se v vmesnik BMC s pomočjo trenutnih poverilnic.
- Pomaknite se do nastavitev> Upravljanje uporabnikov.
- Kliknite ikono pomoči za vodenje konfiguracije uporabnikov.
- Dodajte novega uporabnika z edinstvenim uporabniškim imenom in močnim geslom [2] [4].
3. Onemogočanje starih uporabnikov:
- Odjavite se in se prijavite z novimi poverilnicami.
- Pomaknite se do nastavitev> Upravljanje uporabnikov.
- Onemogočite stare uporabniške račune, vključno s privzetimi uporabniki `Admin` in` Anonymous`, če so še vedno aktivni [2] [4].
Najboljše prakse varnosti
1. Izolacija omrežja: Prepričajte se, da je BMC povezan z namensko upravljalno mrežo ali ločen VLAN, da ga izolira od običajnega omrežnega prometa. To zmanjšuje tveganje za nepooblaščen dostop [7].
2. Konfiguracija požarnega zidu: Uporabite požarni zid za omejevanje dostopa do vrat IPMI BMC in ga omejite na potrebne naslove upravljanja [7].
3. Redne posodobitve: Ohranite programsko opremo in programsko opremo BMC vdelane programske opreme, ki bo posodobljena za obravnavo vseh znanih ranljivosti. Redno preverjajte posodobitve in jih po potrebi uporabite [6] [8].
4. Močna gesla: Vedno uporabljajte močna, edinstvena gesla za uporabnike BMC. Izogibajte se uporabi zlahka ugibanja ali skupnih vzorcev [1] [7].
Če sledite tem praksam, lahko znatno izboljšate varnost sistema DGX A100, tako da ga zaščitite pred nepooblaščenim dostopom in potencialnimi ranljivostmi.
Navedbe:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgx-rhel8-install-guide/changing-bmc-login.html
[3] https://www.manualslib.com/manual/1925509/nvidia-dgx-a100.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[5] https://support.hpe.com/hpesc/public/docdisplay?docid=a00115093en_us&page=update_nvidia_a100_gpu_firmware.html&doclocale=en_us
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] http://cdn.cnetcontent.com/2f/68/2f688A0-063f-4d76-94e4-8666b7619dfd.pdf
[8] https://ogma.in/analysis-and-ation-trategies-for-cve-2023-31025