Conditions préalables requises pour le Connecteur de périphérique mobile

validation-status-icon-error AVERTISSEMENT

Si le port ou le nom d'hôte du serveur MDM est changé, tous les appareils mobiles doivent être réinscrits.
Pour cette raison, il est recommandé de configurer un nom d'hôte dédié pour le serveur MDM : si vous devez changer l'appareil hôte du serveur MDM, vous pourrez ainsi le faire en réaffectant l'adresse IP du nouvel appareil hôte au nom d'hôte MDM dans vos configurations DNS.

Pour installer le Connecteur de périphérique mobile sur Windows, les conditions préalables requises suivantes doivent être remplies :

Adresse IP publique/nom d'hôte ou domaine public accessible depuis Internet.

details_hoverREMARQUE

Si vous devez changer le nom d'hôte de votre serveur MDM, vous devez exécuter une installation de réparation du composant Connecteur de périphérique mobile. Si vous changez le nom d'hôte de votre serveur MDM, vous devrez importer un nouveau certificat de serveur HTTPS incluant ce nouveau nom d'hôte pour que MDM continue à fonctionner correctement.

Les ports sont ouverts et disponibles. Consultez la liste complète des ports ici. Il est conseillé d'utiliser les numéros de port par défaut 9981 et 9980, mais ceux-ci peuvent également être modifiés dans le fichier de configuration de votre serveur MDM si nécessaire. Vérifiez que les périphériques mobiles peuvent se connecter par l'intermédiaire des ports spécifiés. Modifiez les paramètres du pare-feu et/ou du réseau (le cas échéant) pour rendre cette connexion possible. Pour plus d'informations sur l'architecture MDM, cliquez ici.

Paramètres de pare-feu : lorsque vous installez le Connecteur de périphérique mobile sur un système d'exploitation autre que serveur comme Windows 7 (à des fins d'évaluation uniquement), veillez à autoriser les ports de communication en créant des règles du pare-feu pour :

C:\Program Files\ESET\RemoteAdministrator\MDMCore\ERAMDMCore.exe, port TCP 9980

C:\Program Files\ESET\RemoteAdministrator\MDMCore\ERAMDMCore.exe, port TCP 9981

C:\Program Files\ESET\RemoteAdministrator\Server\ERAServer.exe, port TCP 2222

 

details_hoverREMARQUE

Les chemins d'accès actuels aux fichiers.exe peuvent varier selon l'installation de chaque composant ESMC sur le système d'exploitation client.

Un serveur de base de données est déjà installé et configuré. Vérifiez que le système répond à la configuration requise pour Microsoft SQL ou MySQL.

L'utilisation de la mémoire RAM par le connecteur MDM est optimisée pour qu'un maximum de 48 traitements ESET Security Management Center MDMCore Module s'exécutent simultanément. Si l'utilisateur connecte d'autres périphériques, les processus changent périodiquement pour chaque périphérique ayant besoin d'utiliser les ressources.

Microsoft .NET Framework 3.5 doit être installé. Vous pouvez l'installer à l'aide de l'Assistant Ajout de rôles et de fonctionnalités (comme illustré ci-dessous).

install_net_framework

Configuration requise pour les certificats

Vous devez posséder un certificat SSL au format .pfx pour sécuriser les communications sur HTTPS. Il est recommandé d'utiliser un certificat qui a été fourni par une autorité de certification (autorité de certification ESMC ou tierce). Les certificats signés automatiquement ne sont pas recommandés, car les périphériques mobiles ne permettent pas tous de les accepter. Les certificats signés par l'autorité de certification ne posent pas de problèmes, car ils sont approuvés et ne nécessitent pas d'être acceptés par l'utilisateur.

Vous devez disposer d'un certificat signé par une autorité de certification (autorité de certification ESMC ou tierce) et la clé privée correspondante, et utiliser les procédures standard (en général à l'aide d'OpenSSL) pour les fusionner en un fichier .pfx :
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out httpsCredentials.pfx
Il s'agit de la procédure standard pour la plupart des serveurs qui utilisent les certificats SSL.

pour une installation hors connexion, vous avez également besoin d'un certificat homologue (le certificat de l'Agent exporté depuis ESET Security Management Center). Vous pouvez également utiliser un certificat personnalisé avec ESMC.