Pré-requisitos do conector de dispositivo móvel - Linux

Os seguintes pré-requisitos devem ser atendidos para instalar o Conector de dispositivo móvel no Linux:

Um servidor do banco de dados já está instalado e configurado com uma conta raiz (uma conta de usuário não precisa ser criada antes da instalação, o instalador pode criar a conta).

Um driver ODBC para a conexão com o servidor do banco de dados (MySQL/MS SQL) instalado no computador. Consulte o capítulo Instalação e configuração ODBC.


note

Você deve usar o pacote unixODBC_23 (não o unixODBC padrão) para que o MDC conecte ao banco de dados MySQL sem problemas. Isso é especialmente no caso de SUSE Linux.


note

Recomendamos que você instale seu componente MDM em um dispositivo host separado daquele que é o host do Servidor ESET PROTECT.

Arquivo de instalação MDMCore definido como um executável.

chmod +x mdmcore-linux-x86_64.sh

Após a instalação, verifique se o serviço MDMCore está em execução.

sudo systemctl status eramdmcore

Recomendamos que você use a versão mais recente do OpenSSL 1.1.1. O OpenSSL 3.x não é compatível. A versão mínima compatível do OpenSSL para Linux é openssl-1.0.1e-30. Podem existir mais versões do OpenSSL instaladas em um sistema simultaneamente. Pelo menos uma versão compatível deve estar presente no seu sistema.

oUse o comando openssl version para exibir sua versão padrão atual.

oVocê pode listar todas as versões do OpenSSL presentes no seu sistema. Veja as terminações de nome de arquivo listadas usando o comando sudo find / -iname *libcrypto.so*

oVocê pode verificar se seu cliente Linux é compatível usando o comando a seguir: openssl s_client -connect google.com:443 -tls1_2


note

Se o seu banco de dados MDM no MySQL for muito grande (milhares de dispositivos) o valor padrão innodb_buffer_pool_size será muito pequeno. Para obter mais informações sobre a otimização de banco de dados, veja: https://dev.mysql.com/doc/refman/5.6/en/optimizing-innodb-diskio.html

Requisitos do certificado

Você precisará de um Certificado SSL em formato .pfxpara comunicação segura por HTTPS. Recomendamos que você use um certificado fornecido por uma Autoridade de certificação terceira. Certificados com assinatura própria (inclusive certificados assinados pela CA ESET PROTECT) não são recomendados porque nem todos os dispositivos móveis permitem que os usuários aceitem certificados com assinatura própria.

Você precisa ter um certificado assinado por CA e a chave privada correspondente, e usar procedimentos padrão (tradicionalmente usando OpenSSL) para fazer a mesclagem deles em um arquivo .pfx:
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out httpsCredentials.pfx
Este é o procedimento padrão para a maioria dos servidores que usam certificados SSL.

Para Instalação off-line, você também precisará de um certificado de mesmo nível (o Certificado de Agente exportado do ESET PROTECT). Alternativamente, é possível usar seu certificado personalizado com o ESET PROTECT.