Wymagania wstępne dotyczące komponentu Moduł zarządzania urządzeniami mobilnymi — system Linux

W celu zainstalowania komponentu Moduł zarządzania urządzeniami mobilnymi w systemie Linux niezbędne jest spełnienie następujących wymagań wstępnych:

Zainstalowany i skonfigurowany serwer bazy danych z kontem użytkownika root (przed instalacją nie trzeba tworzyć konta użytkownika, ponieważ może je utworzyć instalator).

Sterownik ODBC do obsługi połączenia z serwerem bazy danych (MySQL/MS SQL) zainstalowany na komputerze. Zapoznaj się z rozdziałem Instalacja i konfiguracja sterownika ODBC.

note

Uwaga

Należy użyć pakietu unixODBC_23 (nie domyślnego pakietu unixODBC) w celu połączenia komponentu MDC z bazą danych MySQL bez żadnych problemów. Dotyczy to w szczególności systemu SUSE Linux.

note

Uwaga

Zalecamy wdrożenie komponentu MDM na innym urządzeniu hosta niż to, na którym jest hostowany serwer ESMC.

Skonfigurowanie pliku instalacyjnego usługi MDMCore jako pliku wykonywalnego.

chmod +x mdmcore-linux-x86_64.sh

Po instalacji należy sprawdzić, czy usługa MDMCore jest uruchomiona.

service eramdmcore status

Zalecamy korzystanie z najnowszej wersji biblioteki OpenSSL (1.1.1). Najniższa obsługiwana wersja biblioteki OpenSSL to openssl-1.0.1e-30. Jednocześnie w systemie może być zainstalowanych więcej wersji biblioteki OpenSSL. Co najmniej jedna obsługiwana wersja musi być zainstalowana w systemie.

oAby sprawdzić bieżącą wersję domyślną, możesz użyć polecenia openssl version.

oMożesz też wyświetlić wszystkie wersje biblioteki OpenSSL zainstalowane w systemie. W tym celu sprawdź końcówki nazw plików wyświetlonych przy użyciu polecenia sudo find / -iname *libcrypto.so*

oUżytkownicy systemu Fedora Linux powinni użyć pakietu compat-openssl10.

note

Uwaga

Jeśli baza danych MDM w programie MySQL jest zbyt duża (tysiące urządzeń), domyślna wartość innodb_buffer_pool_size będzie za mała. Więcej informacji na temat optymalizacji bazy danych można znaleźć pod tym adresem: https://dev.mysql.com/doc/refman/5.6/en/optimizing-innodb-diskio.html

Wymagania dotyczące certyfikatu

Bezpieczna komunikacja przy użyciu protokołu HTTPS wymaga certyfikatu SSL w formacie .pfx. Zalecamy użycie certyfikatu dostarczonego przez odpowiedni urząd certyfikacji (ESMC lub innej firmy). Samodzielnie podpisane certyfikaty nie są zalecane, ponieważ nie wszystkie urządzenia mobilne umożliwiają użytkownikom akceptowanie samodzielnie podpisanych certyfikatów. Ten problem nie występuje w przypadku certyfikatów podpisanych przez urząd certyfikacji, ponieważ są one zaufane i nie wymagają akceptacji ze strony użytkownika.

Wymagane są: certyfikat podpisany przy użyciu urzędu certyfikacji (ESMC lub innej firmy), odpowiedni klucz prywatny oraz stosowanie standardowych procedur (zwykle z użyciem biblioteki OpenSSL), aby można było scalić oba elementy w jeden plik .pfx:
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out httpsCredentials.pfx
To standardowa procedura w przypadku większości serwerów używających certyfikatów SSL.

W przypadku instalacji offline potrzebny jest też certyfikat równorzędny (certyfikat agenta wyeksportowany z programu ESET Security Management Center). W programie ESMC można również użyć certyfikatu niestandardowego.