Requisitos del Conector de dispositivo móvil: Linux

Se deben cumplir los siguientes requisitos para poder instalar el Conector de dispositivo móvil en Linux:

Un servidor de base de datos ya instalado y configurado, con una cuenta raíz (no es necesario crear una cuenta de usuario antes de la instalación, el instalador puede crearla).

Un controlador ODBC para la conexión con el servidor de base de datos (MySQL/MS SQL) instalado en el ordenador.
apt-get install unixodbc libmyodbc (distribuciones Debian, Ubuntu)
yum install mysql-connector-odbc (distribuciones CentOS, Red-Hat, Fedora)
zypper install unixodbc myodbc-unixbox (distribuciones OpenSUSE)

validation-status-icon-infoNOTA: debe usar el paquete unixODBC_23 (y no el unixODBC predeterminado) para que ERA Server se conecte a la base de datos MySQL sin problemas. Esta instrucción adquiere especial relevancia en SUSE Linux.

validation-status-icon-infoNOTA: Desde Ubuntu 16.04.1 LTS, el paquete libmyodbc se quitó del repositorio oficial de Ubuntu. Le recomendamos que descargue un paquete independiente del sitio oficial y lo instale. No obstante, este paquete no se actualizará con el método apt-get upgrade de Ubuntu, y requerirá actualización manual.

oArchivo de instalación de MDMCore configurado como un ejecutable.

chmod +x MDMCore-Linux-x86_64.sh

oTras la instalación, asegúrese de que el servicio MDMCore se esté ejecutando.

service mdmcore status

oLa versión mínima compatible de openSSL es openssl-1.0.1e-30

validation-status-icon-infoNOTA: Si la base de datos de MDM de MySQL es demasiado grande (miles de dispositivos), el valor innodb_buffer_pool_size predeterminado será demasiado pequeño. Para obtener más información sobre la optimización de la base de datos, consulte: http://dev.mysql.com/doc/refman/5.6/en/optimizing-innodb-diskio.html

validation-status-icon-warning IMPORTANTE: Necesitará un certificado SSL en formato .pfx para establecer una comunicación segura a través de HTTPS. Se recomienda utilizar el certificado proporcionado por la autoridad certificadora (CA de ERA o CA externa). No se recomienda el uso de certificados autofirmados, ya que no todos los dispositivos móviles permiten a los usuarios aceptar certificados autofirmados. Esto no es un problema con los certificados firmados por autoridades certificadoras, ya que estos son de confianza y no requieren aceptación por parte del usuario.

validation-status-icon-infoNOTA: Necesita que una autoridad certificadora (CA de ERA o CA externa) le firme el certificado, y la clave privada correspondiente, así como utilizar procedimientos estándar, para fusionarlos (tradicionalmente con OpenSSL) en un archivo .pfx:

openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out httpsCredentials.pfx
Se trata de un procedimiento estándar para la mayoría de los servidores que utilizan certificados SSL.

validation-status-icon-warning IMPORTANTE: Para la instalación sin conexión, también necesitará un certificado de igual (el certificado del agente exportado desde ESET Remote Administrator). También puede usar su certificado personalizado con ERA.