Попередні вимоги до Mobile Device Connector – Linux
Щоб інсталювати Mobile Device Connector в Linux, потрібно виконати вказані нижче вимоги.
•Сервер бази даних уже інстальовано й налаштовано за допомогою облікового запису root (обліковий запис користувача не обов’язково створювати до інсталяції, це може зробити інсталятор).
•Для підключення до сервера бази даних (MySQL / MS SQL) на комп’ютері потрібно інсталювати драйвер ODBC. Перегляньте розділ Інсталяція та конфігурація ODBC.
Щоб під час підключення MDC до бази даних MySQL не виникало проблем, потрібно використовувати пакет unixODBC_23 (а не пакет unixODBC за замовчуванням). Особливо це стосується SUSE Linux. |
Рекомендуємо розгортати компонент MDM на хост-пристрої, на якому не розміщено сервер ESET PROTECT. |
•Файл інсталяції MDMCore потрібно вказати як виконуваний.
chmod +x mdmcore-linux-x86_64.sh
•Після інсталяції переконайтеся, що служба MDMCore працює.
sudo systemctl status eramdmcore
•Рекомендуємо використовувати найновішу версію OpenSSL 1.1.1. OpenSSL 3.x не підтримується. Мінімально підтримувана версія OpenSSL для Linux: openssl-1.0.1e-30. У системі одночасно може бути інстальовано більше версій OpenSSL. Принаймні одна з них має бути підтримуваною.
oВикористовуйте команду openssl version, щоб вивести поточну версію за замовчуванням.
oВи можете переглянути перелік усіх версій OpenSSL, інстальованих у системі. Щоб вивести список закінчень імен файлів, виконайте команду sudo find / -iname *libcrypto.so*
oЩоб перевірити, чи підтримує ваш клієнт Linux цю функцію, використайте таку команду: openssl s_client -connect google.com:443 -tls1_2
Якщо база даних MDM у MySQL завелика (тисячі пристроїв), значення за замовчуванням innodb_buffer_pool_size буде замалим. Щоб дізнатися більше про оптимізацію бази даних, перегляньте сторінку https://dev.mysql.com/doc/refman/5.6/en/optimizing-innodb-diskio.html. |
Вимоги до сертифіката
•Для безпечного обміну даними через протокол HTTPS потрібен сертифікат SSL у форматі .pfx. Рекомендуємо використовувати сертифікат, наданий стороннім центром сертифікації. Не рекомендуємо використовувати самопідписані сертифікати (зокрема, сертифікати, підписані ЦС ESET PROTECT), оскільки не всі мобільні пристрої дозволяють користувачам приймати такі сертифікати.
•Щоб об’єднати їх в один файл .pfx, потрібно мати сертифікат, підписаний ЦС, відповідний закритий ключ і виконати стандартні процедури (зазвичай за допомогою OpenSSL):
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out httpsCredentials.pfx
Це стандартна процедура для більшості серверів, які використовують сертифікати SSL.
•Щоб виконати інсталяцію в автономному режимі, потрібно надати сертифікат однорангового вузла (сертифікат агента, експортований з ESET PROTECT). Замість нього в ESET PROTECT можна використовувати налаштовуваний сертифікат.