Para garantizar que el Controlador de Gestión de BaseBoard (BMC) en el NVIDIA DGX A100 no sea accesible desde Internet, siga estos pasos detallados:
1. Conéctese a una red de gestión dedicada: NVIDIA recomienda conectar el puerto BMC a una red de gestión dedicada con protección de firewall. Esto aísla el BMC de la red general y evita el acceso no autorizado desde Internet [3] [10].
2. Use la protección del firewall: asegúrese de que la red de gestión dedicada esté protegida por un firewall. Esto bloqueará cualquier tráfico entrante de Internet al BMC, evitando el acceso no autorizado [3] [10].
3. Configure una VLAN separada: si una red dedicada no está disponible, configure una VLAN separada para el tráfico BMC. Esto segrega el tráfico BMC de otro tráfico de red, mejorando la seguridad [10].
4. Desactive el acceso remoto a través de Internet: evite configurar el acceso remoto al BMC a través de Internet. Si es necesario acceso remoto, use un método seguro como un servidor VPN para aislar el BMC de Internet [3].
5. Cambie las credenciales predeterminadas: asegúrese de que las credenciales de BMC predeterminadas cambien durante la configuración inicial. El nombre de usuario de BMC será el mismo que el nombre de usuario del administrador, y se debe establecer una contraseña única para el BMC [1] [10].
6. Monitorear las vulnerabilidades: verifique regularmente las actualizaciones de seguridad y las vulnerabilidades relacionadas con el BMC, como CVE-2023-31033, y aplique parches de inmediato para evitar la explotación [7] [9].
7. Limite el acceso físico: restringir el acceso físico al sistema DGX A100 y sus conexiones de red para evitar que las personas no autorizadas se conecten directamente al puerto BMC [3].
Siguiendo estos pasos, puede asegurar efectivamente el BMC en el DGX A100 y evitar que sea accesible desde Internet.
Citas:
[1] https://docs.nvidia.com/dgx/dgx-station-a100-user-guide/security.html
[2] https://docs.nvidia.com/dgx/dgxa100-user-guide/using-the-bmc.html
[3] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[4] https://docs.nvidia.com/dgx/dgxa100-user-guide/network-config.html
[5] https://www.robusthpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-white-paper_published.pdf
[6] https://support.brightcomputing.com/manuals/10/admin-manual.pdf
[7] https://ftp.ogma.in/blog/vulnerability-management-for-cve-2023-31033-in-nvidia-dgx-a100-bmc
[8] http://oss.zhidx.com/nvidia/2020/10/5f7fcf61ae943-nvidia-%E5%8F%82%E8%80%83%E6%9E%B6%E6%9E%84.pdf
[9] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100----january-2024
[10] http://cdn.cnetcontent.com/2f/68/2f6888a0-063f-4d76-94e4-8666b7619dfd.pdf