5 oprávnění pro vzdálené připojení v systému linux – Acronis Backup for Windows Server Essentials - User Guide Uživatelská příručka
Stránka 343
![background image](/manuals/606528/343/background.png)
343
Copyright © Acronis International GmbH, 2002-2014
Jak vypnout službu UAC
Proveďte jeden z následujících postupů podle verze operačního systému:
V operačním systému Windows verze starší než Windows 8:
Zvolte Ovládací panely > Zobrazit podle: Malé ikony > Uživatelské účty > Změnit nastavení
nástroje Řízení uživatelských účtů a poté přesuňte posuvný ovladač na možnost Nikdy
neupozorňovat. Poté počítač restartujte.
V jakékoliv verzi operačního systému Windows, včetně Windows 8 nebo 8.1 a Windows Server
2012 nebo 2012 R2:
1.
Otevřete Editor registru.
2.
Vyhledejte následující klíč registru:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
3.
Hodnotu EnableLUA změňte na 0.
4.
Restartujte počítač.
15.1.2.5 Oprávnění pro vzdálené připojení v systému Linux
Vzdálená připojení k počítači se systémem Linux – včetně počítačů, na nichž pracuje uživatel root –
jsou zřízena pomocí zásad ověřování, které se nastavují pomocí Připojitelného autentizačního
modulu pro Linux nazývaného Linux-PAM.
Pro ověření funkčnosti zásad ověřování doporučujeme u distribuce Linuxu instalaci poslední verze
Linux-PAM. Poslední stabilní zdrojový kód Linux-PAM je k dispozici na na webových stránkách
zdrojového kódu Linux-PAM.
Vzdálené připojení jako uživatel root
Vzdálená připojení uživatele root se zřizují dle pravidel ověření Agenta Acronis, která se automaticky
nastavují během instalace agenta Acronis Backup Agent pro Linux vytvořením souboru
/etc/pam.d/acronisagent s následujícím obsahem:
#%PAM-1.0
auth required pam_unix.so
auth required pam_succeed_if.so uid eq 0
account required pam_unix.so
Vzdálené připojení jako uživatel bez oprávnění root
Protože přístup k systému jako uživatel root by měl být omezen, uživatel root může vytvořit
uživatelské zásady, které umožňují vzdálenou správu s pověřeními k přístupu bez oprávnění root.
Následující dva příklady těchto zásad.
Poznámka: Výsledkem je, že uživatelé bez oprávnění root budou schopni provést libovolnou operaci v počítači,
jako by se jednalo o uživatele root. Osvědčeným bezpečnostním postupem je, ujistit se, že uživatelské účty jsou
těžko napadnutelné – například vyžadováním silného hesla.
Příklad 1
Tyto zásady ověřování používají modul pam_succeed_if a pracuje s distribucemi Linuxu s verzí jádra
2.6 nebo vyššími. Informace o zásadách ověřování, které fungují s jádrem verze 2.4 naleznete
v následujícím příkladu.
Jako uživatel root proveďte následující kroky:
1.
Pomocí spuštění následujícího příkazu vytvořte účet skupiny Acronis_Trusted: