Pour s'assurer que le contrôleur de gestion des plinthes (BMC) sur le NVIDIA DGX A100 n'est pas accessible depuis Internet, suivez ces étapes détaillées:
1. Connectez-vous à un réseau de gestion dédié: NVIDIA recommande de connecter le port BMC à un réseau de gestion dédié avec une protection contre le pare-feu. Cela isole le BMC du réseau général et empêche un accès non autorisé à partir d'Internet [3] [10].
2. Utilisez la protection du pare-feu: assurez-vous que le réseau de gestion dédié est protégé par un pare-feu. Cela bloquera tout trafic entrant d'Internet vers le BMC, empêchant l'accès non autorisé [3] [10].
3. Configurez un VLAN séparé: Si un réseau dédié n'est pas disponible, configurez un VLAN séparé pour le trafic BMC. Cela sépare le trafic BMC à partir des autres trafics réseau, améliorant la sécurité [10].
4. Désactiver l'accès à distance via Internet: Évitez de configurer l'accès à distance au BMC via Internet. Si un accès à distance est nécessaire, utilisez une méthode sécurisée telle qu'un serveur VPN pour isoler le BMC depuis Internet [3].
5. Modifier les informations d'identification par défaut: assurez-vous que les informations d'identification BMC par défaut sont modifiées lors de la configuration initiale. Le nom d'utilisateur BMC sera le même que le nom d'utilisateur de l'administrateur, et un mot de passe unique devrait être défini pour le BMC [1] [10].
6. Monitor pour les vulnérabilités: vérifiez régulièrement les mises à jour et les vulnérabilités de sécurité liées au BMC, telles que CVE-2023-31033, et appliquer rapidement des correctifs pour empêcher l'exploitation [7] [9].
7. Limiter l'accès physique: restreindre l'accès physique au système DGX A100 et ses connexions réseau pour empêcher directement les individus non autorisés de se connecter au port BMC [3].
En suivant ces étapes, vous pouvez sécuriser efficacement le BMC sur le DGX A100 et l'empêcher d'être accessible sur Internet.
Citations:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[3] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/network-config.html
[5] https://www.robusthpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-white-paper_publish.pdf
[6] https://support.brightcomputing.com/manuals/10/admin-manual.pdf
[7] https://ftp.ogma.in/blog/vulnerabilité-management-for-cve-2023-31033-in-nvidia-dgx-a100-bmc
[8] http://oss.zhidx.com/nvidia/2020/10/5f7fcf61ae943-nvidia-%e5%8f%82%E8%80%83%E6%9E%B6%E6%9E%84.pdf
[9] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100---january-2024
[10] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf