For å sikre at baseboard Management Controller (BMC) på NVIDIA DGX A100 ikke er tilgjengelig fra Internett, følg disse detaljerte trinnene:
1. Koble til et dedikert styringsnettverk: NVIDIA anbefaler å koble BMC -porten til et dedikert styringsnettverk med brannmurbeskyttelse. Dette isolerer BMC fra det generelle nettverket og forhindrer uautorisert tilgang fra Internett [3] [10].
2. Bruk brannmurbeskyttelse: Forsikre deg om at det dedikerte styringsnettverket er beskyttet av en brannmur. Dette vil blokkere all innkommende trafikk fra internett til BMC, og forhindre uautorisert tilgang [3] [10].
3. Konfigurer et eget VLAN: Hvis et dedikert nettverk ikke er tilgjengelig, konfigurer en egen VLAN for BMC -trafikk. Dette segregerer BMC -trafikken fra annen nettverkstrafikk, og forbedrer sikkerheten [10].
4. Deaktiver ekstern tilgang via Internett: Unngå å konfigurere ekstern tilgang til BMC via Internett. Hvis fjerntilgang er nødvendig, bruk en sikker metode som en VPN -server for å isolere BMC fra Internett [3].
5. Endre standardopplysning: Forsikre deg om at standard BMC -legitimasjon blir endret under det første oppsettet. BMC -brukernavnet vil være det samme som administratorbrukernavnet, og et unikt passord bør settes for BMC [1] [10].
6. Monitor for sårbarheter: Sjekk regelmessig for sikkerhetsoppdateringer og sårbarheter relatert til BMC, for eksempel CVE-2023-31033, og bruk lapper omgående for å forhindre utnyttelse [7] [9].
7. Begrens fysisk tilgang: Begrens fysisk tilgang til DGX A100 -systemet og dets nettverkstilkoblinger for å forhindre at uautoriserte individer kobles til BMC -porten direkte [3].
Ved å følge disse trinnene, kan du effektivt sikre BMC på DGX A100 og forhindre at den blir tilgjengelig fra internett.
Sitasjoner:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[3] https://docs.nvidia.com/dgx/dgxa100-bruker-guide/security.html
[4] https://docs.nvidia.com/dgx/dgxa100-bruker-guide/network-config.html
[5] https://www.robustpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-hwite-paper_published.pdf
[6] https://support.brightcomputing.com/manuals/10/admin-manual.pdf
[7] https://ftp.ogma.in/blog/vulnerability-management-for-cve-2023-31033-in-nvidia-dgx-a100-bmc
[8] http://oss.zhidx.com/nvidia/2020/10/5F7FCF61AE943-NVIDIA-%E5%8F%82%E8%80%83%E6%9E%B6%E6%9E%84.pdf
[9] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100---- januar-2024
[10] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf