Voraussetzungen für den Mobile Device Connector - Linux

Zur Installation des Mobile Device Connector unter Linux müssen folgende Voraussetzungen erfüllt sein:

Ein Datenbankserver muss installiert und mit einem Root-Konto konfiguriert sein (vor der Installation muss kein Benutzerkonto erstellt werden, dieses kann vom Installationsprogramm erstellt werden).

Ein ODBC-Treiber zur Verbindung mit dem Datenbankserver (MySQL / MS SQL) ist auf dem Computer installiert. Siehe Kapitel ODBC – Installation und Konfiguration.


note

Verwenden Sie das Paket unixODBC_23 (anstelle des standardmäßigen unixODBC), um eine problemlose Verbindung zwischen dem MDC und der MySQL-Datenbank zu gewährleisten. Dies gilt besonders für Installationen unter SUSE Linux.


note

Stellen Sie Ihre MDM-Komponente nach Möglichkeit nicht auf demselben Hostgerät wie den ESET PROTECT Server bereit.

Die MDMCore-Installationsdatei muss als ausführbares Programm festgelegt sein.

chmod +x mdmcore-linux-x86_64.sh

Überprüfen Sie nach der Installation, ob der Dienst MDMCore ausgeführt wird.

sudo systemctl status eramdmcore

Wir empfehlen, die neueste Version von OpenSSL 1.1.1 zu verwenden. OpenSSL 3.x wird nicht unterstützt. Die niedrigste unterstützte Version von OpenSSL für Linux ist openssl-1.0.1e-30. Sie können mehrere Versionen von OpenSSL parallel auf einem System installieren. Mindestens eine unterstützte Version muss auf Ihrem System vorhanden sein.

oMit dem Befehl openssl version können Sie die aktuelle Standardversion abrufen.

oSie können alle auf Ihrem System vorhandenen OpenSSL-Versionen auflisten. Sie können die Dateinamenendungen mit dem Befehl sudo find / -iname *libcrypto.so* anzeigen.

oMit dem folgenden Befehl können Sie überprüfen, ob Ihr Linux-Client kompatibel ist: openssl s_client -connect google.com:443 -tls1_2


note

Falls Ihre MDM-Datenbank in MySQL zu groß ist (Tausende von Geräten), reicht der Standardwert für innodb_buffer_pool_size nicht aus. Weitere Informationen zur Datenbankoptimierung finden Sie unter: https://dev.mysql.com/doc/refman/5.6/en/optimizing-innodb-diskio.html

Zertifikatanforderungen

Sie brauchen ein SSL-Zertifikat im .pfx-Format, um sicher per HTTPS zu kommunizieren. Verwenden Sie nach Möglichkeit ein von einer externen Zertifizierungsstelle ausgestelltes Zertifikat. Selbstsignierte Zertifikate (inklusive von der ESET PROTECT-ZS signierte Zertifikate) werden nicht empfohlen, da manche Mobilgeräte keine selbstsignierten Zertifikate akzeptieren.

Ihr Zertifikat muss von einer ZS signiert sein, Sie benötigen einen privaten Schlüssel und müssen das Standardverfahren verwenden (normalerweise per OpenSSL), um diese Komponenten in eine .pfx-Datei zusammenzuführen:
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out httpsCredentials.pfx
Dies ist das Standardverfahren für die meisten Server, die SSL-Zertifikate verwenden.

Für die Offline-Installation benötigen Sie außerdem ein Peerzertifikat (das Agentenzertifikat, das Sie aus ESET PROTECT exportiert haben). Alternativ können Sie in ein benutzerdefiniertes Zertifikat mit ESET PROTECT verwenden.