Per garantire che il controller di gestione del battiscopa (BMC) su NVIDIA DGX A100 non sia accessibile da Internet, seguire questi passaggi dettagliati:
1. Connettiti a una rete di gestione dedicata: NVIDIA consiglia di collegare la porta BMC a una rete di gestione dedicata con protezione da firewall. Ciò isola il BMC dalla rete generale e impedisce l'accesso non autorizzato da Internet [3] [10].
2. Utilizzare la protezione del firewall: assicurarsi che la rete di gestione dedicata sia protetta da un firewall. Ciò bloccherà qualsiasi traffico in arrivo da Internet al BMC, impedendo l'accesso non autorizzato [3] [10].
3. Configurare una VLAN separata: se non è disponibile una rete dedicata, configurare una VLAN separata per il traffico BMC. Ciò segrega il traffico BMC dall'altro traffico di rete, migliorando la sicurezza [10].
4. Disabilita l'accesso remoto tramite Internet: evitare di configurare l'accesso remoto al BMC tramite Internet. Se è necessario l'accesso remoto, utilizzare un metodo sicuro come un server VPN per isolare il BMC da Internet [3].
5. Modifica le credenziali predefinite: assicurarsi che le credenziali BMC predefinite vengano modificate durante l'impostazione iniziale. Il nome utente BMC sarà lo stesso del nome utente dell'amministratore e una password univoca dovrebbe essere impostata per BMC [1] [10].
6. Monitorare le vulnerabilità: verificare regolarmente gli aggiornamenti e le vulnerabilità di sicurezza relative al BMC, come CVE-2023-31033, e applicare prontamente le patch per prevenire lo sfruttamento [7] [9].
7. Limitare l'accesso fisico: limitare l'accesso fisico al sistema DGX A100 e le sue connessioni di rete per impedire agli individui non autorizzati di connettersi direttamente alla porta BMC [3].
Seguendo questi passaggi, è possibile proteggere efficacemente il BMC sul DGX A100 e impedire che sia accessibile da Internet.
Citazioni:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[3] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/network-config.html
[5] https://www.robusthpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-white-paper_publy.pdf
[6] https://support.brightcomputing.com/manuals/10/admin-manual.pdf
[7] https://ftp.ogma.in/blog/vulnerability-management-for-cve-2023-31033-in-nvidia-dgx-A100-BMC
[8] http://oss.zhidx.com/nvidia/2020/10/5f7fcf61ae943-nvidia-%E5%8f%82%E8%80%83%E6%9E%B6%E6%9E%84.pdf
[9] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-A100--- GIANAUS-2024
[10] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf