การเปลี่ยนข้อมูลรับรองการจัดการ Baseboard Management Controller (BMC) ใน NVIDIA DGX A100 เป็นสิ่งสำคัญสำหรับการเพิ่มความปลอดภัยและป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต นี่คือแนวทางปฏิบัติที่ดีที่สุดสำหรับการเปลี่ยนข้อมูลรับรอง BMC:
การตั้งค่าเริ่มต้นและการเปลี่ยนแปลงข้อมูลรับรอง
1. ข้อมูลประจำตัวเริ่มต้น: DGX A100 จัดส่งด้วยข้อมูลรับรอง BMC เริ่มต้นโดยทั่วไป `admin` สำหรับทั้งชื่อผู้ใช้และรหัสผ่าน จำเป็นอย่างยิ่งที่จะต้องเปลี่ยนข้อมูลรับรองเหล่านี้ในระหว่างการบูตครั้งแรกเพื่อให้แน่ใจว่ามีความปลอดภัย [1] [2]
2. การกำหนดค่าการบูตครั้งแรก: ในระหว่างการตั้งค่าเริ่มต้นคุณจะได้รับแจ้งให้สร้างบัญชีผู้ใช้ผู้ดูแลระบบสำหรับระบบปฏิบัติการ ชื่อผู้ใช้ BMC จะเหมือนกับชื่อผู้ใช้ผู้ดูแลระบบนี้ คุณจะต้องตั้งรหัสผ่านที่ไม่ซ้ำกันสำหรับ BMC ซึ่งต้องมีความยาวอย่างน้อย 13 อักขระ [1] [7]
3. การปิดใช้งานผู้ใช้เริ่มต้น: เมื่อคุณกำหนดค่าข้อมูลรับรอง BMC ใหม่ผู้ใช้ `ผู้ดูแลระบบเริ่มต้นจะถูกปิดใช้งานและรหัสผ่านของมันจะถูกรบกวนเพื่อป้องกันการใช้งานในอนาคต [1]
การเปลี่ยนข้อมูลรับรอง BMC โพสต์การตั้งค่า
1. การเข้าถึงอินเตอร์เฟส BMC: หากต้องการเปลี่ยนข้อมูลรับรอง BMC หลังจากการตั้งค่าเริ่มต้นให้เข้าถึงเว็บอินเตอร์เฟส BMC โดยการนำทางไปยัง `https: ///` ในเบราว์เซอร์ ตรวจสอบให้แน่ใจว่า BMC เชื่อมต่อกับเครือข่ายของคุณและคุณมีข้อมูลประจำตัวเข้าสู่ระบบปัจจุบัน [2] [4]
2. การเพิ่มผู้ใช้ใหม่:
- เข้าสู่อินเทอร์เฟซ BMC โดยใช้ข้อมูลรับรองปัจจุบันของคุณ
- นำทางไปยังการตั้งค่า> การจัดการผู้ใช้
- คลิกไอคอนวิธีใช้สำหรับคำแนะนำเกี่ยวกับการกำหนดค่าผู้ใช้
- เพิ่มผู้ใช้ใหม่ด้วยชื่อผู้ใช้ที่ไม่ซ้ำกันและรหัสผ่านที่แข็งแกร่ง [2] [4]
3. ปิดการใช้งานผู้ใช้เก่า:
- ออกจากระบบและเข้าสู่ระบบด้วยข้อมูลรับรองใหม่
- นำทางไปยังการตั้งค่า> การจัดการผู้ใช้
- ปิดการใช้งานบัญชีผู้ใช้เก่ารวมถึงผู้ใช้ `admin` และ` `anonymous` ผู้ใช้หากพวกเขายังคงใช้งานอยู่ [2] [4]
แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัย
1. การแยกเครือข่าย: ตรวจสอบให้แน่ใจว่า BMC เชื่อมต่อกับเครือข่ายการจัดการเฉพาะหรือ VLAN แยกต่างหากเพื่อแยกออกจากการรับส่งข้อมูลเครือข่ายปกติ สิ่งนี้จะช่วยลดความเสี่ยงของการเข้าถึงโดยไม่ได้รับอนุญาต [7]
2. การกำหนดค่าไฟร์วอลล์: ใช้ไฟร์วอลล์เพื่อ จำกัด การเข้าถึงพอร์ต IPMI ของ BMC โดย จำกัด ไว้ที่ที่อยู่ IP การจัดการที่จำเป็น [7]
3. การอัปเดตปกติ: เก็บซอฟต์แวร์ BMC และซอฟต์แวร์ระบบที่อัปเดตไว้เพื่อจัดการกับช่องโหว่ที่รู้จัก ตรวจสอบการอัปเดตเป็นประจำและใช้ตามความจำเป็น [6] [8]
4. รหัสผ่านที่แข็งแกร่ง: ใช้รหัสผ่านที่แข็งแกร่งและไม่ซ้ำกันสำหรับผู้ใช้ BMC เสมอ หลีกเลี่ยงการใช้ข้อมูลที่คาดเดาได้ง่ายหรือรูปแบบทั่วไป [1] [7]
โดยการปฏิบัติตามแนวทางปฏิบัติเหล่านี้คุณสามารถปรับปรุงความปลอดภัยของระบบ DGX A100 ของคุณได้อย่างมีนัยสำคัญโดยการป้องกันการเข้าถึงที่ไม่ได้รับอนุญาตและช่องโหว่ที่อาจเกิดขึ้น
การอ้างอิง:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgx-rhel8-install-guide/changing-bmc-login.html
[3] https://www.anualslib.com/manual/1925509/nvidia-dgx-a100.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[5] https://support.hpe.com/hpesc/public/docdisplay?docid=a00115093en_us&page=update_nvidia_a100_gpu_firmware.html&doclocale=en_us
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf
[8] https://ogma.in/analysis-and-mitigation-strategies-for-cve-2023-31025