Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Các thực tiễn tốt nhất để thay đổi thông tin xác thực BMC trên DGX A100 là gì


Các thực tiễn tốt nhất để thay đổi thông tin xác thực BMC trên DGX A100 là gì


Thay đổi thông tin xác thực Bộ điều khiển quản lý Baseboard (BMC) trên NVIDIA DGX A100 là rất quan trọng để tăng cường bảo mật và ngăn chặn truy cập trái phép. Dưới đây là những thực tiễn tốt nhất để thay đổi thông tin xác thực BMC:

Thiết lập ban đầu và thay đổi thông tin xác thực

1. Thông tin đăng nhập mặc định: DGX A100 xuất xưởng với thông tin xác thực BMC mặc định, thường là `admin` cho cả tên người dùng và mật khẩu. Điều cần thiết là thay đổi các thông tin này trong lần khởi động đầu tiên để đảm bảo bảo mật [1] [2].

2. Cấu hình khởi động đầu tiên: Trong quá trình thiết lập ban đầu, bạn sẽ được nhắc tạo tài khoản người dùng quản trị cho hệ điều hành. Tên người dùng BMC sẽ giống như tên người dùng hành chính này. Bạn cũng sẽ cần đặt một mật khẩu duy nhất cho BMC, phải dài ít nhất 13 ký tự [1] [7].

3. Vô hiệu hóa người dùng mặc định: Khi bạn định cấu hình thông tin BMC mới, người dùng `Quản trị viên mặc định bị vô hiệu hóa và mật khẩu của nó bị xáo trộn để ngăn chặn việc sử dụng trong tương lai [1].

Thay đổi thông tin đăng nhập BMC sau khi SETUP

1. Truy cập giao diện BMC: Để thay đổi thông tin xác thực BMC Sau khi thiết lập ban đầu, truy cập giao diện web BMC bằng cách điều hướng đến `https: ///` trong trình duyệt. Đảm bảo rằng BMC được kết nối với mạng của bạn và bạn có thông tin đăng nhập hiện tại [2] [4].

2. Thêm người dùng mới:
- Đăng nhập vào giao diện BMC bằng thông tin đăng nhập hiện tại của bạn.
- Điều hướng đến Cài đặt> Quản lý người dùng.
- Nhấp vào biểu tượng trợ giúp để được hướng dẫn trên cấu hình người dùng.
- Thêm người dùng mới với tên người dùng duy nhất và mật khẩu mạnh [2] [4].

3. Vô hiệu hóa người dùng cũ:
- Đăng xuất và đăng nhập lại với thông tin đăng nhập mới.
- Điều hướng đến Cài đặt> Quản lý người dùng.
- Vô hiệu hóa các tài khoản người dùng cũ, bao gồm cả người dùng `quản trị viên 'và` Anonymous` mặc định nếu họ vẫn hoạt động [2] [4].

Bảo mật thực hành tốt nhất

1. Cách ly mạng: Đảm bảo BMC được kết nối với mạng quản lý chuyên dụng hoặc Vlan riêng biệt để cô lập nó khỏi lưu lượng mạng thông thường. Điều này làm giảm nguy cơ truy cập trái phép [7].

2. Cấu hình tường lửa: Sử dụng tường lửa để hạn chế quyền truy cập vào cổng IPMI của BMC, giới hạn nó ở địa chỉ IP quản lý cần thiết [7].

3. Cập nhật thường xuyên: Giữ phần mềm hệ thống và phần mềm BMC được cập nhật để giải quyết mọi lỗ hổng đã biết. Thường xuyên kiểm tra các bản cập nhật và áp dụng chúng khi cần thiết [6] [8].

4. Mật khẩu mạnh: Luôn sử dụng mật khẩu mạnh mẽ, duy nhất cho người dùng BMC. Tránh sử dụng thông tin dễ đoán hoặc các mẫu phổ biến [1] [7].

Bằng cách tuân theo các thực tiễn này, bạn có thể tăng cường đáng kể tính bảo mật của hệ thống DGX A100 của mình bằng cách bảo vệ nó chống lại truy cập trái phép và các lỗ hổng tiềm năng.

Trích dẫn:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgx-rhel8-install-guide/changing-bmc-login.html
[3] https://www.manualslib.com/manual/1925509/nvidia-dgx-a100.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[5] https://support.hpe.com/hpesc/public/docDisplay?docId=a00115093en_us&page=Update_Nvidia_A100_GPU_Firmware.html&docLocale=en_US
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[8] https://ogma.in/analysis-and-mitigation-strategies-for-cve-2023-31025