Зміна облікових даних контролера управління плінтусами (BMC) на NVIDIA DGX A100 має вирішальне значення для підвищення безпеки та запобігання несанкціонованого доступу. Ось найкращі практики зміни облікових даних BMC:
Початкова установка та зміна облікових даних
1. За замовчуванням облікові дані: DGX A100 вирушає з обліковими записами BMC за замовчуванням, як правило, `адміністратором 'як для імені користувача, так і для пароля. Важливо змінити ці дані під час першого завантаження, щоб забезпечити безпеку [1] [2].
2. Перша конфігурація завантаження: Під час початкової установки вам буде запропоновано створити адміністративний обліковий запис користувача для операційної системи. Ім'я користувача BMC буде таким же, як це адміністративне ім'я користувача. Вам також потрібно буде встановити унікальний пароль для BMC, який повинен бути не менше 13 символів [1] [7].
3. Відключення користувача за замовчуванням: Після того, як ви налаштуєте нові облікові дані BMC, користувач за замовчуванням `admin` вимкнено, а його пароль відрізняється, щоб запобігти подальшому використанню [1].
Зміна облікових даних BMC після встановлення
1. Доступ до інтерфейсу BMC: Щоб змінити облікові дані BMC після початкової установки, отримайте доступ до веб -інтерфейсу BMC, перейшовши до `https: ///` у браузері. Переконайтесь, що BMC підключений до вашої мережі та у вас є поточні облікові дані входу [2] [4].
2. Додавання нового користувача:
- Увійдіть у інтерфейс BMC за допомогою поточних облікових даних.
- Перейдіть до налаштувань> Управління користувачами.
- Клацніть піктограму довідки для керівництва щодо конфігурації користувача.
- Додайте нового користувача з унікальним іменем користувача та сильним паролем [2] [4].
3. Відключення старих користувачів:
- Увійдіть і увійдіть назад з новими обліковими повідомленнями.
- Перейдіть до налаштувань> Управління користувачами.
- Вимкніть старі облікові записи користувачів, включаючи користувачі `` admin` та `анонімні ', якщо вони все ще активні [2] [4].
найкращі практики безпеки
1. Ізоляція мережі: Переконайтесь, що BMC підключений до спеціалізованої мережі управління або окремої VLAN для ізоляції її від звичайного мережевого трафіку. Це знижує ризик несанкціонованого доступу [7].
2. Конфігурація брандмауера: Використовуйте брандмауер для обмеження доступу до порту IPMI BMC, обмежуючи його необхідними IP -адресами управління [7].
3. Регулярні оновлення: оновлюйте програмне забезпечення BMC та системне програмне забезпечення для вирішення будь -яких відомих вразливих місць. Регулярно перевіряйте наявність оновлень та застосовуйте їх за необхідності [6] [8].
4. Сильні паролі: Завжди використовуйте міцні, унікальні паролі для користувачів BMC. Уникайте використання легко здорової інформації або загальних моделей [1] [7].
Дотримуючись цих практик, ви можете значно підвищити безпеку вашої системи DGX A100, захищаючи її від несанкціонованого доступу та потенційних вразливих місць.
Цитати:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgx-rhel8-install-guide/changing-bmc-login.html
[3] https://www.manualslib.com/manual/1925509/nvidia-dgx-a100.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[5] https://support.hpe.com/hpesc/public/docdisplay?docid=a00115093en_us&page=update_nvidia_a100_gpu_firmware.html&doclale=en_us
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[8] https://ogma.in/analysis-and-mitigation-strategies-for-cve-2023-31025