Az NVIDIA DGX A100 baseboard kezelési vezérlő (BMC) hitelesítő adatainak megváltoztatása elengedhetetlen a biztonság javításához és az illetéktelen hozzáférés megelőzéséhez. Itt vannak a legjobb gyakorlatok a BMC hitelesítő adatainak megváltoztatásához:
A kezdeti beállítás és a hitelesítő adatok megváltoztatása
1. alapértelmezett hitelesítő adatok: A DGX A100 alapértelmezett BMC hitelesítő adatokkal, általában a felhasználónévhez és a jelszóhoz "admin". Alapvető fontosságú, hogy ezeket a hitelesítő adatokat az első indítás során megváltoztassa a biztonság biztosítása érdekében [1] [2].
2. Első rendszerindító konfiguráció: A kezdeti beállítás során a rendszer kéri, hogy hozzon létre egy adminisztratív felhasználói fiókot az operációs rendszerhez. A BMC felhasználónév megegyezik ezzel a közigazgatási felhasználónévvel. Azt is be kell állítania egy egyedi jelszót a BMC -hez, amelynek legalább 13 karakternek kell lennie [1] [7].
3. Az alapértelmezett felhasználó letiltása: Miután konfigurálta az új BMC hitelesítő adatokat, az alapértelmezett „admin” felhasználó letiltva van, és jelszavát be van kapcsolva a jövőbeli használat megakadályozása érdekében [1].
A BMC hitelesítő adatainak megváltoztatása után
1. Hozzáférés a BMC interfészhez: A BMC hitelesítő adatainak megváltoztatásához a kezdeti beállítás után érje el a BMC webes felületet, ha navigál a `https: ///` -hez egy böngészőben. Győződjön meg arról, hogy a BMC csatlakozik -e a hálózatához, és rendelkezzen a jelenlegi bejelentkezési hitelesítő adatokkal [2] [4].
2. Új felhasználó hozzáadása:
- Jelentkezzen be a BMC felületre a jelenlegi hitelesítő adatok felhasználásával.
- Keresse meg a Beállítások> Felhasználói menedzsment lehetőséget.
- Kattintson a súgó ikonra a felhasználói konfiguráció útmutatásához.
- Adjon hozzá egy új felhasználót egyedi felhasználónévvel és erős jelszóval [2] [4].
3. A régi felhasználók letiltása:
- Jelentkezzen ki, és jelentkezzen be az új hitelesítő adatokkal.
- Keresse meg a Beállítások> Felhasználói menedzsment lehetőséget.
- Tiltsa le a régi felhasználói fiókokat, beleértve az alapértelmezett „admin” és a „névtelen” felhasználókat, ha továbbra is aktívak [2] [4].
Biztonsági bevált gyakorlatok
1. hálózati elszigetelés: Gondoskodjon arról, hogy a BMC csatlakozzon egy dedikált menedzsmenthálózathoz vagy egy külön VLAN -hoz, hogy elszigetelje azt a szokásos hálózati forgalomtól. Ez csökkenti az illetéktelen hozzáférés kockázatát [7].
2. tűzfalkonfiguráció: Használjon tűzfalat a BMC IPMI portjához való hozzáférés korlátozásához, korlátozva azt a szükséges kezelési IP -címekre [7].
3. Rendszeres frissítések: A BMC firmware- és rendszerszoftverét frissítse az ismert sebezhetőségek kezelése érdekében. Rendszeresen ellenőrizze a frissítéseket, és szükség szerint alkalmazza azokat [6] [8].
4. Erős jelszavak: Mindig használjon erős, egyedi jelszavakat a BMC felhasználók számára. Kerülje a könnyen kitalálható információk vagy a közös minták felhasználását [1] [7].
Ezen gyakorlatok betartásával jelentősen javíthatja a DGX A100 rendszer biztonságát azáltal, hogy megóvja azt az illetéktelen hozzáférés és a potenciális sebezhetőségek ellen.
Idézetek:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgx-rhel8-install-guide/changing-bmc-login.html
[3] https://www.manualslib.com/manual/1925509/nvidia-dgx-a100.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[5] https://support.hpe.com/hpesc/public/docdisplay?docid=a00115093en_us&page=update_nvidia_a100_gpu_firmware.html&doclocale=en_us_us
[6] https://cve.mitre.org/cgi-bin/cvey.cgi
[7] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf.pdf
[8] https://ogma.in/analysis-and-mitigation-strategies-for-CVE-2023-31025