Wymagania wstępne dotyczące komponentu Moduł zarządzania urządzeniami mobilnymi


warning

W przypadku zmiany portu lub nazwy hosta serwera MDM konieczna jest ponowna rejestracja wszystkich urządzeń mobilnych.

W związku z tym zalecane jest skonfigurowanie dedykowanej nazwy hosta na potrzeby serwera MDM. Dzięki temu gdy będzie trzeba zmienić urządzenie hosta serwera MDM, wystarczy przypisać adres IP nowego urządzenia hosta do nazwy hosta MDM w ustawieniach DNS.

W celu zainstalowania komponentu Moduł zarządzania urządzeniami mobilnymi w systemie Windows niezbędne jest spełnienie następujących wymagań wstępnych:

publiczny adres IP, nazwa hosta lub domena publiczna dostępna przez Internet.


note

Gdy zachodzi konieczność zmiany nazwy hosta serwera MDM, należy uruchomić instalację naprawczą komponentu MDC. Po zmianie nazwy hosta serwera MDM trzeba zaimportować nowy certyfikat serwera HTTPS z nową nazwą hosta w celu zapewnienia dalszego prawidłowego działania komponentu MDM.

Otwarte i dostępne porty — pełną listę portów można znaleźć tutaj. Zalecamy używanie domyślnych numerów portów (9981 i 9980), jednak można je w razie potrzeby zmienić w pliku konfiguracyjnym serwera MDM. Należy się upewnić, że urządzenia mobilne mogą się łączyć przy użyciu określonych portów. Aby zapewnić taką możliwość, należy skonfigurować ustawienia zapory i/lub sieci (w razie potrzeby). Przeczytaj więcej o architekturze MDM.

Ustawienia zapory — w przypadku instalowania Modułu zarządzania urządzeniami mobilnymi na nieserwerowych systemach operacyjnych, takich jak Windows 7 (wyłącznie do celów testowych) należy pamiętać, by udostępnić porty komunikacyjne, tworząc reguły zapory na potrzeby następujących plików:

C:\Program Files\ESET\RemoteAdministrator\MDMCore\ERAMDMCore.exe, port TCP 9980

C:\Program Files\ESET\RemoteAdministrator\MDMCore\ERAMDMCore.exe, port TCP 9981

C:\Program Files\ESET\RemoteAdministrator\Server\ERAServer.exe, port TCP 2222

 


note

Rzeczywiste ścieżki do plików.exe mogą się różnić zależnie od miejsca instalacji poszczególnych komponentów ESET PROTECT w systemie operacyjnym klienta.

Zainstalowany i skonfigurowany serwer bazy danych. Należy się upewnić, że zostały spełnione wymagania programu Microsoft SQL lub MySQL.

Użycie pamięci RAM przez łącznik MDM jest zoptymalizowane, dlatego maksymalnie może działać współbieżnie 48 procesów „ESET PROTECT MDMCore Module”, a jeśli użytkownik podłączy więcej urządzeń, procesy będą okresowo zmieniane tak, aby spełniały wymagania każdego urządzenia, które aktualnie używa zasobów.

Instalacja MS SQL Server Express wymaga programu Microsoft .NET Framework 4. Można go zainstalować przy użyciu Kreatora dodawania ról i funkcji:

install_net_framework

Wymagania dotyczące certyfikatu

Bezpieczna komunikacja przy użyciu protokołu HTTPS wymaga certyfikatu SSL w formacie .pfx. Zalecamy użycie certyfikatu dostarczonego przez niezależny urząd certyfikacji. Certyfikaty podpisane samodzielnie (w tym te podpisane przez urząd certyfikacji ESET PROTECT) nie są zalecane, ponieważ nie wszystkie urządzenia mobilne umożliwiają użytkownikom akceptowanie takich certyfikatów.

Wymagane są: certyfikat podpisany przy użyciu urzędu certyfikacji, odpowiedni klucz prywatny oraz stosowanie standardowych procedur (zwykle z użyciem biblioteki OpenSSL), aby można było scalić oba elementy w jeden plik .pfx:
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out httpsCredentials.pfx
To standardowa procedura w przypadku większości serwerów używających certyfikatów SSL.

W przypadku instalacji offline potrzebny jest też certyfikat równorzędny (certyfikat agenta wyeksportowany z programu ESET PROTECT). W programie ESET PROTECT można również użyć certyfikatu niestandardowego.