5 oprávnění pro vzdálené připojení v systému linux – Acronis Backup for Windows Server Essentials - User Guide Uživatelská příručka

Stránka 343

Advertising
background image

343

Copyright © Acronis International GmbH, 2002-2014

Jak vypnout službu UAC

Proveďte jeden z následujících postupů podle verze operačního systému:

V operačním systému Windows verze starší než Windows 8:
Zvolte Ovládací panely > Zobrazit podle: Malé ikony > Uživatelské účty > Změnit nastavení

nástroje Řízení uživatelských účtů a poté přesuňte posuvný ovladač na možnost Nikdy

neupozorňovat. Poté počítač restartujte.

V jakékoliv verzi operačního systému Windows, včetně Windows 8 nebo 8.1 a Windows Server

2012 nebo 2012 R2:

1.

Otevřete Editor registru.

2.

Vyhledejte následující klíč registru:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System

3.

Hodnotu EnableLUA změňte na 0.

4.

Restartujte počítač.

15.1.2.5 Oprávnění pro vzdálené připojení v systému Linux

Vzdálená připojení k počítači se systémem Linux – včetně počítačů, na nichž pracuje uživatel root –

jsou zřízena pomocí zásad ověřování, které se nastavují pomocí Připojitelného autentizačního

modulu pro Linux nazývaného Linux-PAM.

Pro ověření funkčnosti zásad ověřování doporučujeme u distribuce Linuxu instalaci poslední verze

Linux-PAM. Poslední stabilní zdrojový kód Linux-PAM je k dispozici na na webových stránkách

zdrojového kódu Linux-PAM.

Vzdálené připojení jako uživatel root

Vzdálená připojení uživatele root se zřizují dle pravidel ověření Agenta Acronis, která se automaticky

nastavují během instalace agenta Acronis Backup Agent pro Linux vytvořením souboru

/etc/pam.d/acronisagent s následujícím obsahem:

#%PAM-1.0

auth required pam_unix.so

auth required pam_succeed_if.so uid eq 0

account required pam_unix.so

Vzdálené připojení jako uživatel bez oprávnění root

Protože přístup k systému jako uživatel root by měl být omezen, uživatel root může vytvořit

uživatelské zásady, které umožňují vzdálenou správu s pověřeními k přístupu bez oprávnění root.

Následující dva příklady těchto zásad.

Poznámka: Výsledkem je, že uživatelé bez oprávnění root budou schopni provést libovolnou operaci v počítači,

jako by se jednalo o uživatele root. Osvědčeným bezpečnostním postupem je, ujistit se, že uživatelské účty jsou

těžko napadnutelné – například vyžadováním silného hesla.

Příklad 1

Tyto zásady ověřování používají modul pam_succeed_if a pracuje s distribucemi Linuxu s verzí jádra

2.6 nebo vyššími. Informace o zásadách ověřování, které fungují s jádrem verze 2.4 naleznete

v následujícím příkladu.

Jako uživatel root proveďte následující kroky:
1.

Pomocí spuštění následujícího příkazu vytvořte účet skupiny Acronis_Trusted:

Advertising
Tato příručka se vztahuje na následující produkty: