Wymagania wstępne dotyczące komponentu Moduł zarządzania urządzeniami mobilnymi — system Linux

W celu zainstalowania komponentu Moduł zarządzania urządzeniami mobilnymi w systemie Linux niezbędne jest spełnienie następujących wymagań wstępnych:

Zainstalowany i skonfigurowany serwer bazy danych z kontem użytkownika root (przed instalacją nie trzeba tworzyć konta użytkownika, ponieważ może je utworzyć instalator).

Sterownik ODBC do obsługi połączenia z serwerem bazy danych (MySQL/MS SQL) zainstalowany na komputerze. Zapoznaj się z rozdziałem Instalacja i konfiguracja sterownika ODBC.


note

Należy użyć pakietu unixODBC_23 (nie domyślnego pakietu unixODBC) w celu połączenia komponentu MDC z bazą danych MySQL bez żadnych problemów. Dotyczy to w szczególności systemu SUSE Linux.


note

Zalecamy wdrożenie komponentu MDM na innym urządzeniu hosta niż to, na którym jest hostowany serwer ESET PROTECT.

Skonfigurowanie pliku instalacyjnego usługi MDMCore jako pliku wykonywalnego.

chmod +x mdmcore-linux-x86_64.sh

Po instalacji należy sprawdzić, czy usługa MDMCore jest uruchomiona.

service eramdmcore status

Zalecamy korzystanie z najnowszej wersji biblioteki OpenSSL (1.1.1). Najniższa obsługiwana wersja biblioteki OpenSSL to openssl-1.0.1e-30. Jednocześnie w systemie może być zainstalowanych więcej wersji biblioteki OpenSSL. Co najmniej jedna obsługiwana wersja musi być zainstalowana w systemie.

oAby sprawdzić bieżącą wersję domyślną, możesz użyć polecenia openssl version.

oMożesz też wyświetlić wszystkie wersje biblioteki OpenSSL zainstalowane w systemie. W tym celu sprawdź końcówki nazw plików wyświetlonych przy użyciu polecenia sudo find / -iname *libcrypto.so*


note

Jeśli baza danych MDM w programie MySQL jest zbyt duża (tysiące urządzeń), domyślna wartość innodb_buffer_pool_size będzie za mała. Więcej informacji na temat optymalizacji bazy danych można znaleźć pod tym adresem: https://dev.mysql.com/doc/refman/5.6/en/optimizing-innodb-diskio.html

Wymagania dotyczące certyfikatu

Bezpieczna komunikacja przy użyciu protokołu HTTPS wymaga certyfikatu SSL w formacie .pfx. Zalecamy użycie certyfikatu dostarczonego przez niezależny urząd certyfikacji. Certyfikaty podpisane samodzielnie (w tym te podpisane przez urząd certyfikacji ESET PROTECT) nie są zalecane, ponieważ nie wszystkie urządzenia mobilne umożliwiają użytkownikom akceptowanie takich certyfikatów.

Wymagane są: certyfikat podpisany przy użyciu urzędu certyfikacji, odpowiedni klucz prywatny oraz stosowanie standardowych procedur (zwykle z użyciem biblioteki OpenSSL), aby można było scalić oba elementy w jeden plik .pfx:
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out httpsCredentials.pfx
To standardowa procedura w przypadku większości serwerów używających certyfikatów SSL.

W przypadku instalacji offline potrzebny jest też certyfikat równorzędny (certyfikat agenta wyeksportowany z programu ESET PROTECT). W programie ESET PROTECT można również użyć certyfikatu niestandardowego.