更改NVIDIA DGX A100上的底板管理控制器(BMC)凭据对于增强安全性和防止未经授权的访问至关重要。以下是更改BMC凭据的最佳实践:
##初始设置和凭据更改
1。默认凭据:DGX A100发行了带有默认BMC凭据的DGX A100,通常用于用户名和密码的“管理”。在第一个引导过程中更改这些凭据以确保安全性[1] [2]至关重要。
2。第一个引导配置:在初始设置期间,将提示您为操作系统创建管理用户帐户。 BMC用户名与此管理用户名相同。您还需要为BMC设置唯一密码,该密码必须至少13个字符[1] [7]。
3。禁用默认用户:一旦您配置了新的BMC凭据,默认的admin`用户就会被禁用,并且其密码被扰乱以防止将来使用[1]。
##更改BMC凭据
1。访问BMC接口:要在初始设置后更改BMC凭据,请通过在浏览器中导航到https:///`访问BMC Web界面。确保BMC连接到您的网络,并且您具有当前的登录凭据[2] [4]。
2。添加新用户:
- 使用当前凭据登录BMC接口。
- 导航到设置>用户管理。
- 单击帮助图标以获取有关用户配置的指南。
- 添加具有唯一用户名和强密码的新用户[2] [4]。
3。禁用旧用户:
- 注销并使用新的凭据重新登录。
- 导航到设置>用户管理。
- 禁用旧用户帐户,包括默认的admin'和`匿名用户,如果它们仍然处于活动状态[2] [4]。
##安全最佳实践
1。网络隔离:确保BMC连接到专用的管理网络或单独的VLAN,以将其与常规网络流量隔离。这降低了未经授权访问的风险[7]。
2。防火墙配置:使用防火墙限制对BMC的IPMI端口的访问,将其限制为必要的管理IP地址[7]。
3。定期更新:保留BMC固件和系统软件更新以解决任何已知漏洞。定期检查更新并根据需要进行应用[6] [8]。
4。强密码:始终为BMC用户使用强,独特的密码。避免使用易于猜测的信息或常见模式[1] [7]。
通过遵循这些实践,您可以通过保护未经授权的访问和潜在漏洞来显着提高DGX A100系统的安全性。
引用:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgx-rhel8-install-guide/changing-bmc-login.html
[3] https://www.manualslib.com/manual/1925509/nvidia-dgx-a100.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[5] https://support.hpe.com/hpesc/public/docdisplay?docid=A00115093en_US&page = update = update_nvidia_a100_gpu_gpu_firm_firmware.html&doclocale= en_us
[6] https://cve.mitre.org/cgi-bin/cvekey.cgi
[7] http://cdn.cnetcontent.com/2f/68/68/2f6888a0-063f-4d76-94e4-8666666b7619dfd.pdf.pdf
[8] https://ogma.in/Analysis-and-mitigation-strategies-for-cve-2023-31025