Cisco Cisco Prime Central 1.5.2 インストールガイド

ページ / 98
::1
localhost6.localdomain6 localhost6
IP-address myserver.domain.com myserver
Example of an incorrect entry in the /etc/hosts file (without the server IP address information):
127.0.0.1 localhost.localdomain localhost
::1
localhost6.localdomain6 localhost6
• The hostname --fqdn command must return the hostname with the fully qualified domain name. For example:
sh-nv210-266.cisco.com
• The hostname command should return the non-fqdn hostname. For example:
sh-nv210-266
If the output is not displayed as above, hostname can be configured either through /etc/sysconfig/network or through
a CLI command:
◦Edit file /etc/sysconfig/network to add hostname details and then reboot the VM to make the changes permanent.
◦Use the command hostname <name> to make temporary changes.
• The /etc/nsswitch.conf file must not have NIS or NIS+ for password, group, shadow, or services. For example:
passwd: files
shadow: files
group: files
services: files
Dual-Server Installation
If you are installing the embedded database and Prime Central on separate servers, note the following additional prerequisites for the
remote server:
• Perl 5.8.6 or later must be installed on the root user.
• The following ports must be available:
◦22 (the default SSH port)
◦1108 (for SSH communication between the Prime Central owner and the database owner)
◦1521
The installation script copies the Oracle installation files to the remote server under the home directory of the user connecting to the
workstation via SSH. The home directory must have at least 4 GB of space available for the installation files. This is especially
important if the home directory is root (/), because overconsumption might cause the server to crash.
Security
Prime Central connects to the database using an Oracle encryption feature. By default, connections between Prime Central and the
embedded database are encrypted.
Prime Central image bundled with JRE does not support Address Space Layout Randomization (ASLR) or stack protection and hence
the system is vulnerable to buffer overflow attacks.
16