Volg deze gedetailleerde stappen om ervoor te zorgen dat de Butting Boadboard Management Controller (BMC) op de NVIDIA DGX A100 niet toegankelijk is vanaf internet:
1. Maak verbinding met een speciaal managementnetwerk: NVIDIA beveelt aan om de BMC -poort aan te sluiten op een speciaal managementnetwerk met firewallbescherming. Dit isoleert het BMC van het algemene netwerk en voorkomt ongeautoriseerde toegang van internet [3] [10].
2. Gebruik firewallbescherming: zorg ervoor dat het speciale managementnetwerk wordt beschermd door een firewall. Dit blokkeert elk binnenkomend verkeer van internet naar de BMC, waardoor ongeoorloofde toegang wordt voorkomen [3] [10].
3. Configureer een afzonderlijk VLAN: als een speciaal netwerk niet beschikbaar is, configureert u een afzonderlijk VLAN voor BMC -verkeer. Dit scheidt het BMC -verkeer van ander netwerkverkeer en verbetert de beveiliging [10].
4. Schakel externe toegang uit via internet: vermijd het configureren van externe toegang tot de BMC via internet. Als externe toegang nodig is, gebruikt u een veilige methode zoals een VPN -server om de BMC van internet te isoleren [3].
5. Standaardreferenties wijzigen: zorg ervoor dat de standaard BMC -referenties worden gewijzigd tijdens de initiële instelling. De BMC -gebruikersnaam is hetzelfde als de gebruikersnaam van de beheerder en een uniek wachtwoord moet worden ingesteld voor de BMC [1] [10].
6. Monitor voor kwetsbaarheden: controleer regelmatig op beveiligingsupdates en kwetsbaarheden met betrekking tot de BMC, zoals CVE-2023-31033, en pas patches onmiddellijk toe om exploitatie te voorkomen [7] [9].
7. Beperk fysieke toegang: beperk fysieke toegang tot het DGX A100 -systeem en zijn netwerkverbindingen om te voorkomen dat ongeautoriseerde personen rechtstreeks verbinding maken met de BMC -poort [3].
Door deze stappen te volgen, kunt u de BMC effectief beveiligen op de DGX A100 en voorkomen dat deze van internet toegankelijk is.
Citaten:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[3] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/network-config.html
[5] https://www.robusthpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-white-paper_publiced.pdf
[6] https://support.brightcomputing.com/manuals/10/admin-manual.pdf
[7] https://ftp.ogma.in/blog/vulnerability-management-for-cve-2023-31033-in-nvidia-dgx-a100-bmc
[8] http://oss.zhidx.com/nvidia/2020/10/5f7fcf61ae943-nvidia-%E5%8F%82%E8%80%83%9%9e%B6%E6%9e%84,84.pdf
[9] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100---january-2024
[10] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf