Aide en ligne ESET

Rechercher Français
Sélectionner la catégorie
Sélectionner la rubrique

Conditions préalables requises pour le Connecteur de périphérique mobile - Linux

Pour installer le Connecteur de périphérique mobile sous Linux, les conditions préalables requises suivantes doivent être remplies :

Un serveur de base de données est déjà installé et configuré avec un compte racine (il n'est pas nécessaire de créer un compte d'utilisateur avant l'installation ; le programme d'installation peut le créer).

Un pilote ODBC destiné à la connexion au serveur de base de données (MySQL / Microsoft SQL) est installé sur l'ordinateur. Consultez le chapitre Installation et configuration ODBC.


note

Vous devez utiliser le package unixODBC_23 (et non le package unixODBC par défaut) pour que MDC se connecte à la base de données MySQL sans aucun problème. Cela est particulièrement vrai pour SUSE Linux.


note

Il est recommandé de déployer le composant MDM sur un autre périphérique hôte que celui qui héberge ESET PROTECT Server.

Le fichier d'installation MDMCore est défini en tant qu'exécutable.

chmod +x mdmcore-linux-x86_64.sh

Après l'installation, vérifiez que le service MDMCore est en cours d'exécution.

sudo systemctl status eramdmcore

Il est recommandé d'utiliser la dernière version de OpenSSL1.1.1. La gestion des appareils mobiles/ESET PROTECT Server ne prennent pas en charge OpenSSL 3.x. ESET Management Agent prend en charge OpenSSL 3.x. La version minimale d'OpenSSL prise en charge pour Linux est openssl-1.0.1e-30. D'autres versions d'OpenSSL peuvent être installées simultanément sur un même système. Au moins une version prise en charge doit être présente sur votre système.

oUtilisez la commande openssl version pour afficher la version par défaut actuelle.

oVous pouvez répertorier toutes les versions d'OpenSSL présentes sur votre système. Affichez les fins des noms de fichier à l'aide de la commande sudo find / -iname *libcrypto.so*

oVous pouvez vérifier si le client Linux est compatible à l'aide de la commande suivante : openssl s_client -connect google.com:443 -tls1_2


note

Si votre base de données MDM sur MySQL est trop volumineuse (milliers d'appareils), la valeur par défaut innodb_buffer_pool_size est trop petite. Pour plus d'informations sur l'optimisation de la base de données, consultez la page https://dev.mysql.com/doc/refman/5.6/en/optimizing-innodb-diskio.html

Configuration requise pour les certificats

Vous devez posséder un certificat SSL au format .pfx pour sécuriser les communications sur HTTPS. Il est recommandé d'utiliser un certificat qui a été fourni par une autorité de certification tierce. Les certificats signés automatiquement (y compris les certificats signés par l'autorité de certification ESET PROTECT) ne sont pas recommandés, car les appareils mobiles ne permettent pas tous de les accepter.

Vous devez disposer d'un certificat signé par une autorité de certification et la clé privée correspondante, et utiliser les procédures standard (en général à l'aide d'OpenSSL) pour les fusionner en un fichier .pfx :
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out httpsCredentials.pfx
Il s'agit de la procédure standard pour la plupart des serveurs qui utilisent les certificats SSL.

pour une installation hors connexion, vous avez également besoin d'un certificat homologue (le certificat de l'Agent exporté depuis ESET PROTECT). Vous pouvez également utiliser un certificat personnalisé avec ESET PROTECT.