Conditions préalables requises pour le Connecteur de périphérique mobile - Linux
Pour installer le Connecteur de périphérique mobile sous Linux, les conditions préalables requises suivantes doivent être remplies :
•Un serveur de base de données est déjà installé et configuré avec un compte racine (il n'est pas nécessaire de créer un compte d'utilisateur avant l'installation ; le programme d'installation peut le créer).
•Un pilote ODBC destiné à la connexion au serveur de base de données (MySQL / Microsoft SQL) est installé sur l'ordinateur. Consultez le chapitre Installation et configuration ODBC.
Vous devez utiliser le package unixODBC_23 (et non le package unixODBC par défaut) pour que MDC se connecte à la base de données MySQL sans aucun problème. Cela est particulièrement vrai pour SUSE Linux. |
Il est recommandé de déployer le composant MDM sur un autre périphérique hôte que celui qui héberge ESET PROTECT Server. |
•Le fichier d'installation MDMCore est défini en tant qu'exécutable.
chmod +x mdmcore-linux-x86_64.sh
•Après l'installation, vérifiez que le service MDMCore est en cours d'exécution.
sudo systemctl status eramdmcore
•Il est recommandé d'utiliser la dernière version de OpenSSL1.1.1. ESET Management Agent prend également en charge OpenSSL 3.x. La version minimale d'OpenSSL prise en charge pour Linux est openssl-1.0.1e-30. D'autres versions d'OpenSSL peuvent être installées simultanément sur un même système. Au moins une version prise en charge doit être présente sur votre système.
oUtilisez la commande openssl version pour afficher la version par défaut actuelle.
oVous pouvez répertorier toutes les versions d'OpenSSL présentes sur votre système. Affichez les fins des noms de fichier à l'aide de la commande sudo find / -iname *libcrypto.so*
oVous pouvez vérifier si le client Linux est compatible à l'aide de la commande suivante : openssl s_client -connect google.com:443 -tls1_2
OpenSSL 3.x prise en charge •ESET Management Agent prend en charge OpenSSL 3.x. •ESET PROTECT Server/MDM ne prend pas en charge nativement OpenSSL 3.x, mais vous pouvez activer la prise en charge d'OpenSSL 3.x pour ESET PROTECT On-Prem. |
Si votre base de données MDM sur MySQL est trop volumineuse (milliers d'appareils), la valeur par défaut innodb_buffer_pool_size est trop petite. Pour plus d'informations sur l'optimisation de la base de données, consultez la page https://dev.mysql.com/doc/refman/5.6/en/optimizing-innodb-diskio.html |
Configuration requise pour les certificats
•Vous devez posséder un certificat SSL au format .pfx pour sécuriser les communications sur HTTPS. Il est recommandé d'utiliser un certificat qui a été fourni par une autorité de certification tierce. Les certificats signés automatiquement (y compris les certificats signés par l'autorité de certification ESET PROTECT On-Prem) ne sont pas recommandés, car les appareils mobiles ne permettent pas tous de les accepter.
•Vous devez disposer d'un certificat signé par une autorité de certification et la clé privée correspondante, et utiliser les procédures standard (en général à l'aide d'OpenSSL) pour les fusionner en un fichier .pfx :
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out httpsCredentials.pfx
Il s'agit de la procédure standard pour la plupart des serveurs qui utilisent les certificats SSL.
•Pour une installation hors connexion, vous avez également besoin d'un certificat homologue (le certificat de l'Agent exporté depuis ESET PROTECT On-Prem). Vous pouvez également utiliser un certificat personnalisé avec ESET PROTECT On-Prem.