Exigences du connecteur d'appareil mobile - Linux

Les exigences suivantes doivent être remplies afin de pouvoir installer le connecteur d'appareil mobile sous Linux :

Un serveur de base de données est déjà installé et configuré, avec un compte racine (un compte utilisateur n'a pas à être créé avant l'installation, le programme d'installation peut créer le compte).

Un pilote ODBC pour la connexion au serveur de la base de données (MySQL / MS SQL) est installé sur votre ordinateur. Consultez le chapitre Installation et configuration d'ODBC.


note

Vous devriez utiliser le paquet unixODBC_23 (et non pas unixODBC, proposé par défaut) afin que MDC se connecte à la base de données MySQL sans problème. Ceci est vrai, particulièrement avec SUSE Linux.


note

Nous vous recommandons de déployer votre composant MDM sur un appareil hôte distinct de celui sur lequel est hébergé le serveur ESET PROTECT.

Le fichier d'installation de MDMCore défini comme exécutable.

chmod +x mdmcore-linux-x86_64.sh

Après l'installation assurez-vous que le service MDMCore est en cours d'exécution.

service eramdmcore status

Nous vous recommandons d'utiliser la dernière version de OpenSSL (1.1.1). La version minimale prise en charge de OpenSSL est openssl-1.0.1e-30. Plusieurs versions de OpenSSL peuvent être installées sur un système en même temps. Au moins une version prise en charge doit être installée sur votre système.

oVous pouvez utiliser la commande openssl version pour afficher la version actuelle par défaut.

oVous pouvez lister toutes les versions de OpenSSL installées sur votre système. Voir la liste des fins de nom de fichier à l’aide de la commande sudo find / -iname *libcrypto.so*


note

Si votre base de données MDM sur MySQL est trop grande (des milliers de périphériques), la valeur par défaut innodb_buffer_pool_size est trop petite. Pour plus de renseignements sur l'optimisation de la base de données, voir : https://dev.mysql.com/doc/refman/5.6/en/optimizing-innodb-diskio.html

Exigences pour les certificats

Vous aurez besoin d'un certificat SSL au format .pfxpour assurer une communication sécurisée sur HTTPS. Nous vous recommandons d'utiliser un certificat fourni par une autorité de certification tierce. Les certificats auto signés (y compris les certificats signés par l'autorité de certification de ESET PROTECT) ne sont pas recommandés, parce que ce ne sont pas tous les périphériques mobiles qui permettent aux utilisateurs d'accepter les certificats auto signés.

Vous devez avoir un certificat signé par l'autorité de certification ainsi que la clé privé correspondante, et utiliser les procédures standards pour les fusionner (traditionnellement en utilisant OpenSSL) en un fichier .pfx :
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out httpsCredentials.pfx
Ceci est une procédure standard pour la plupart des serveurs qui utilisent des certificats SSL.

Pour l'installation hors ligne, vous aurez besoin d'un certificat homologue (le certificat d'agent exporté de ESET PROTECT). Par ailleurs, vous pouvez utiliser votre certificat personnalisé avec ESET PROTECT.