NVIDIA DGX A100 mandaadid põrandalauahalduse kontrolleri (BMC) mandaadi muutmine on ülioluline turvalisuse suurendamiseks ja volitamata juurdepääsu ärahoidmiseks. Siin on parimad tavad BMC mandaadi muutmiseks:
Esialgne seadistamine ja mandaadimuutus
1. Vaikemandaadid: DGX A100 tarnitakse vaike -BMC mandaadiga, tavaliselt nii kasutajanime kui ka parooli jaoks. Turvalisuse tagamiseks on oluline neid mandaate muuta, et tagada turvalisus [1] [2].
2. Esimene alglaadimise konfiguratsioon: esialgse seadistamise ajal palutakse teil luua opsüsteemi administratiivne kasutajakonto. BMC kasutajanimi on sama, mis see administratiivne kasutajanimi. Samuti peate määrama BMC jaoks ainulaadse parooli, mis peab olema vähemalt 13 tähemärki pikk [1] [7].
3. Vaikekasutaja keelamine: kui olete uue BMC mandaadi konfigureerinud, on vaikimisi kasutaja kasutaja keelatud ja selle parool on tulevase kasutamise vältimiseks rüselus [1].
BMC mandaadi muutmine pärast seadistamist
1. BMC liidesele juurdepääs: BMC mandaadi muutmiseks pärast esialgset seadistamist pääseb BMC veebiliidesele juurde, navigeerides brauseris `https: ///`. Veenduge, et BMC oleks teie võrguga ühendatud ja teil on praegused sisselogimismandaadid [2] [4].
2. uue kasutaja lisamine:
- Logige sisse oma praeguste mandaatide abil BMC liidesesse.
- Liikuge aadressil seaded> Kasutajahaldus.
- Kasutaja konfiguratsiooni juhendamiseks klõpsake abiikoonil.
- Lisage uus kasutaja, kellel on ainulaadne kasutajanimi ja tugev parool [2] [4].
3. Vanade kasutajate keelamine:
- Logige välja ja logige tagasi uute mandaatidega.
- Liikuge aadressil seaded> Kasutajahaldus.
- Keelake vanad kasutajakontod, sealhulgas vaikimisi administraatori ja anonüümsed kasutajad, kui need on endiselt aktiivsed [2] [4].
Turvalisuse parimad tavad
1. Võrgu isoleerimine: veenduge, et BMC oleks ühendatud spetsiaalse haldusvõrgu või eraldi VLAN -iga, et seda tavalisest võrguliiklusest eraldada. See vähendab loata juurdepääsu riski [7].
2. tulemüüri konfiguratsioon: kasutage tulemüüri, et piirata juurdepääsu BMC IPMI -pordile, piirates seda vajalike halduse IP -aadressidega [7].
3. Regulaarsed värskendused: hoidke BMC püsivara ja süsteemitarkvara värskendatud, et käsitleda teadaolevaid haavatavusi. Kontrollige regulaarselt värskendusi ja rakendage neid vajadusel [6] [8].
4. Tugevad paroolid: kasutage BMC kasutajatele alati tugevaid, ainulaadseid paroole. Vältige hõlpsasti arvatava teabe või tavaliste mustrite kasutamist [1] [7].
Neid tavasid jälgides saate märkimisväärselt täiustada oma DGX A100 süsteemi turvalisust, kaitstes seda volitamata juurdepääsu ja võimalike haavatavuste eest.
Tsitaadid:
[1] https://docs.nvidia.com/dgx/dgx-dation-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgx-rhel8-install-guide/changing-bmc-login.html
[3] https://www.manualslib.com/manual/1925509/nvidia-dgx-a100.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/us-the-bmc.html
]
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
]
[8] https://ogma.in/analysis-and-mitigationStrategies-for-CVE-2023-31025