Add support patch to ESXi 6.0

Goal

目標很簡單, 我只是想要在桌電裝一個 ESXi6.0 來玩玩, 遇到了一個硬碟找不到的問題, 幸好學弟有先寫了篇文章提醒, 這邊紀錄一下打 patch 的經過

Environment

  • G1 SNIPER Z97
  • E3-1231v3
  • 4GB Memory
  • WDC WD10EZEX Blue
  • Intel NIC

Download ESXi 6.0 iso

官方網站下載, 要申請帳號密碼 , 若嫌懶的話, 可以看一下 Reference 第一個連結

Download Sata-xahci

Download ESXi-Customizer

Use ESXi-Customizer

設定如下圖所示

  • 第一格填下載下來的 ESXi 6.0 iso 位置
  • 第二格填下載下來的 sata-xahci-1.30.1, 記得要更改檔案格式為*.zip
  • 第三格填客制化後的 ESXi image location

點選 Run 後, 會進行 patch 確認, 這邊就是進行 sata-xahci的確認

跑完後, 你可以再你填的第三格位置裡找到一個名為 ESXi-5.x-Custom.iso 的檔案

Use UNetbootin

找一個適當大小的 usb, 將 ESXi-5.x-Custom.iso 放進去後就大功告成了

Install ESXi 6.0

請參考 STEP-BY-STEP 教你如何安裝與升級 ESXI 6.0 / 5.5 / 5.1 / 5.0 伺服器

唯一畫面會有所不同的是在 “Select a Disk to Install or Upgrade” 會多出一個原先 ESXi 沒支援的 Device

Reference

Hackathon Taiwan 7th 網路部署紀錄

2015/05 因為 lzy 的各種勸說的關係, 我參加了 Hackathon Taiwan 7th 網路工作人員, 還順便推坑了舜翔少友 XD, 來幫忙協助處理網路佈建的部分, 會場長得如下

佔地超大, 我看應該是拿大樓的停車場拿來改建的場地, 猜想出資的人應該來頭不小.

我們到的時候是禮拜五的下午一點多, 首先先遇到了 Kevin, 他是黑客松台灣第七屆的總招, 真是辛苦他了. 首先一開始就請他跟我們介紹一下場地概況和設備狀況, 這是因為我跟兩個同學都沒有參加過行前會 (新竹跟台北還是有段距離的), 以下開始就是辦正事的紀錄

收集資料

一開始我要的資料就是要設備清單和平面圖, 首先是設備清單, 這活動因為有 NetgearTaiwan 的贊助, 所以有一堆價格貴鬆鬆的 AP 可以用

  1. Netgear R8000 * 1
  2. Netgear R7500 * 7
  3. HP Procurve 2900-24g
  4. Cisco ASA 5510
  5. IBM 3250M2
  6. 少數幾台 L2 switch {D-link, Cisco, Linksys}

其次平面圖主要是要決定拉線及 AP 的部署位置, 這件事很重要, 所有的網路工作都會透過圖來表示, 以下是我們當日畫得非常爛的圖XDDDDD

小飛機(@inceptioninx)張貼的相片 張貼

這張圖主要著重在: AP 放哪裡? 對外專線出口在哪個位置? 線怎麼拉? 這些決定好了, 有些事情就能先開始做了, 像拉線這類耗時耗人力的工作, 就可以趁體力好的時候先趕快弄一弄, 那天剛好有個阿伯會拉線, 替我們省了不少體力.

整體的規劃理念是: 有多少資源做多少事, 設備盡量專一服務, 穩定網路比網路快速重要

對外出口

  • 中華電信線路
    • 300/100 * 2 (PPPoE)
    • 100/100 * 1

AP 規劃

  1. 走 Bridge mode
    • 不走 Router mode 的理由是, 讓 AP 完全將資源投注處理 wifi authentication 和 association, 不讓他另外多做其他的事情, nat 及 dhcp 等其他服務都另外拉出來做
  2. 2.4GHz 選 802.11n, 單純跑 5GHz 選 802.11ac
    • 802.11n 同時支援 2.4Ghz 及 5GHz, 是非常建議的選擇
  3. Wifi Power tranfer 調小
  4. 2.4GHz channel 選擇 1, 6, 11 這三個互相不會有 overlapping 情形的 channels
  5. 使用 2.4GHz AP 總台數, 要多於 5GHz AP 台數
    • 2.4GHz 繞射較 5Ghz 好
    • 目前僅支援 2.4GHz 裝置數目依然是頗為可觀
  6. 密碼採 WAP2-PSK + AES 加密
    • 無線封包不加密, 就像在出門沒穿內褲一樣

Server 規劃

  1. IBM 3250M2 做 NAT Server + DHCP Server
    • based on Debain, 所有不必要的服務全部都 stop 兼 disable
    • 分配 Private subnet /22
    • nat 用 iptables 做掉, dhcp 則用 dnsmasq
  2. Cisco ASA 5510 做 NAT Server + DHCP Server
    • 因為 dhcpd 支援不力的關係, 僅能切 /24 出去
    • IPS 功能我沒開, 開了整個 throughput 僅有 150 Mbps, 速度大打折扣
  3. 防止 DoS 及 Broadcast storm
    • 針對 IBM 3250M2 調了不少的 kernel parameters 及 iptables 防禦
  4. Squid3
    • 原先有在 IBM 3250M2 上弄好 Squid3 來做 web cache 的動作, 但後來因為 debug 某個狀況就把它關掉了, 沒有使用到有點可惜
  5. Tools
    • htop
    • iftop
    • iptstate
    • hping3
      • 壓測用

Switch 規劃

  1. HP Procurve 2900-24g
    • Broadcast stroam control
    • Vlan tagging/untagging
    • QoS based on L3 protocol
  2. 剩餘 switch, 全部都是 dummy switch 沒做任何修改及設定

實測

其實我覺得這次比較沒有參考價值, 同一時間有政大黑客松, ModernWeb 及 Intel IoT 等三個中大型活動分散掉了人潮. 人少, 設備不差, 網路當然好, 所以對於之後實測的數據都不覺得有什麼可以拿出來說嘴

後記

以上看似很簡單且零零總總的紀錄, 竟也讓我從禮拜五中午 13:00 一路忙到禮拜六早上 07:00, 中間沒有睡覺, 提早進行網路佈建馬拉松. 這當中要非常感謝少友和舜翔的協助, 如果沒他們兩位我應該就累死在那邊了, 此外還要感謝兩位明道中學的小高一, 從半夜跟我弄東弄西到早上, 因覺得態度還不錯, 所以教了一些有的沒的給他們, 他們也當場現學現賣幫忙把線路拉好, 裝置都準備好, 幫助不小, 這邊也要特別感謝那兩位, 期望他們之後能成為社群弄網路的中堅戰力

因我是第一次參加這活動, 跟全部的工作人員都不熟, 自然也鬧出笑話, 工作人員不知道我是幫忙弄網路的, 結果碰設備的時候被大力地關切了 XDDD

身為弄 SDN 的小小, 這種場地非常適合用 ONOS Cluster + OpenFlow enabled AP 來做控制, App 採用 nat, proxyarp, netconf…etc 來做, 我在想理論上應該效率及管理方便性會非常好, 但問題推測應該沒有意外地會卡在 AP 的處理效率上, 感覺 wireless sdn 還是有段不小的路要走

後續檢討

  1. 有一區線路規劃並沒有設計的很好, 短距離內有多台 AP 互相干擾, 導致無線網路不穩定, 多人用的時候會很明顯
  2. Netgear R8000 這台機器太強大, 整個會場都收得到他的訊號, 想把他的 power 關小一點, 還找不到地方可以調, 我應該要把它放在中間的位置來處理大部份的 Station, 以他為中心
  3. 線路應該要統一線材及規格, 還有要打標籤
  4. AP Management 機制太晚處理, 導致後續要再花一倍時間上設定
  5. R8000/R7000 或許刷 OpenWrt 會比較好控制, 傳輸效率上或許能更好, 但需要實測.
  6. NAT Server 應該要拿個 Software Router OS 來做, 譬如 pfSense, VyOS…等
  7. 若之後有用 OpenWrt 的話, 設定部分可以找個 IT Automation software 來做, 譬如拿 Ansible 就很適合

Feedback

Reference