Requisitos del Conector de dispositivo móvil: Linux

Se deben cumplir los siguientes requisitos para poder instalar el Conector de dispositivo móvil en Linux:

Un servidor de base de datos ya instalado y configurado, con una cuenta raíz (no es necesario crear una cuenta de usuario antes de la instalación, el instalador puede crearla).

Un controlador ODBC para la conexión con el servidor de base de datos (MySQL/MS SQL) instalado en el ordenador. Consulte el capítulo Instalación y configuración de ODBC.


note

Debe usar el paquete unixODBC_23 (no el unixODBC predeterminado) para que MDC se conecte a la base de datos MySQL sin problemas. Esta instrucción adquiere especial relevancia en SUSE Linux.


note

Le recomendamos que implemente el componente de MDM en un dispositivo host distinto al que se aloja ESET PROTECT Server.

Archivo de instalación de MDMCore configurado como un ejecutable.

chmod +x mdmcore-linux-x86_64.sh

Tras la instalación, asegúrese de que el servicio MDMCore se esté ejecutando.

service eramdmcore status

Se recomienda usar la versión más reciente de OpenSSL (1.1.1). La versión mínima compatible de OpenSSL es openssl-1.0.1e-30. Puede haber más versiones de OpenSSL instaladas en un sistema a la vez. En su sistema debe haber al menos una versión compatible.

oPuede usar el comando openssl version para mostrar la versión predeterminada actual.

oPuede enumerar todas las versiones de OpenSSL presentes en su sistema. Vea las extensiones de nombre de archivo con el comando sudo find / -iname *libcrypto.so*


note

Si la base de datos de MDM de MySQL es demasiado grande (miles de dispositivos), el valor innodb_buffer_pool_size predeterminado será demasiado pequeño. Para obtener más información sobre la optimización de la base de datos, consulte: https://dev.mysql.com/doc/refman/5.6/en/optimizing-innodb-diskio.html

Requisitos del certificado

Necesitará un certificado SSL en formato .pfxpara establecer una comunicación segura a través de HTTPS. Se recomienda utilizar el certificado proporcionado por una autoridad certificadora externa. No se recomienda el uso de certificados autofirmados (incluidos los certificados firmados por la autoridad certificadora de ESET PROTECT), ya que no todos los dispositivos móviles permiten a los usuarios aceptar certificados autofirmados.

Debe tener un certificado firmado por una autoridad certificadora y la clave privada correspondiente, y utilizar procedimientos estándar, para fusionarlos (tradicionalmente con OpenSSL) para combinarlos en un archivo .pfx:
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out httpsCredentials.pfx
Se trata de un procedimiento estándar para la mayoría de los servidores que utilizan certificados SSL.

Para la instalación sin conexión, también necesitará un certificado de igual (el certificado del agente exportado desde ESET PROTECT). También puede usar su certificado personalizado con ESET PROTECT.