5 privilegios para la conexión remota en linux – Acronis Backup for Windows Server Essentials - User Guide Manual del usuario

Página 382

Advertising
background image

382

Copyright © Acronis International GmbH, 2002-2014

Nota: En un equipo remoto que ejecute Windows Vista y posteriores con el Control de Cuenta de Usuario (UAC)

habilitado, y que no sea parte de un dominio, únicamente el usuario Administrador incorporado puede realizar

copias de seguridad de datos y realizar operaciones de gestión de discos. Para superar las restricciones, incluya

el equipo en un dominio o deshabilite el UAC (pág. 382) del equipo (el UAC está habilitado de manera

predeterminada).

Para obtener información sobre los grupos de seguridad de Acronis y sus miembros

predeterminados, consulte "Grupos de seguridad de Acronis" (pág. 384).

15.1.2.4 Requisitos del control de cuentas de usuario (UAC)

En un equipo que ejecute Windows Vista o posterior y no sea miembro de un dominio de Active

Directory, las operaciones de gestión centralizada (incluyendo la instalación remota) necesitan que

UAC esté deshabilitado.

Para deshabilitar UAC

Realice una de las siguientes acciones según el sistema operativo:

En un sistema operativo de Windows anterior a Windows 8:
Vaya al Panel de control > Vista por: Iconos pequeños > Cuentas de usuario > Cambiar la

configuración de control de la cuenta de usuario y después mueva el control deslizante a No

notificar. Después, reinicie el equipo.

En cualquier sistema operativo de Windows, incluyendo Windows 8/8.1 y Windows Server

2012/2012 R2:

1.

Abra el Editor del registro.

2.

Busque la siguiente clave del registro:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System

3.

Para el valor EnableLUA, cambie el ajuste a 0.

4.

Reinicie el equipo.

15.1.2.5 Privilegios para la conexión remota en Linux

Las conexiones remotas a un equipo que se ejecuta con Linux, incluyendo aquellas llevadas a cabo

por el usuario raíz, se establecen de acuerdo a políticas de autenticación, que se configuran

utilizando Módulos de autenticación conectables para Linux, conocidos como Linux-PAM.

Para que las políticas de autenticación funcionen, recomendamos instalar la último versión de

Linux-PAM para su distribución Linux. El código fuente estable más actual de Linux-PAM está

disponible en la Página web de códigos fuente de Linux-PAM.

Conexión remota como usuario raíz

Las conexiones remotas del usuario raíz se establecen de acuerdo con la política de autenticación del

agente de Acronis, que se configura de forma automática durante la instalación de Acronis Backup

Agent para Linux, creando el archivo /etc/pam.d/acronisagent que contiene lo siguiente:

#%PAM-1.0

auth required pam_unix.so

auth required pam_succeed_if.so uid eq 0

account required pam_unix.so

Advertising
Este manual se refiere a los siguientes productos: