安装升级VMware vSphere 4.1

vCenter Server从4.1开始只支持64bit,但是并不是全部都在C:\Program Files\VMware\Infrastructure,C:\Program Files (x86)\VMware\Infrastructure\VirtualCenter Server\VMwareVCMSDS也是属于vCenter Server 4.1的。

vCenter Server和Update Manager均可从4.0版本升级,安装的时候会有升级提示。Update Manager升级后要求reboot。
vSphere Client和插件则需要先全部卸载,然后再安装新版本的。

FreeBSD 8.0 安装VMware-tools

直到VMware ESX(i) 4.0 U2,官方的VMware-tools都未提供对FreeBSD 8.0 amd64的支持,因此改为安装Open Virtual Machine Tools。

[root@yaoge123 ~/vmware-tools-distrib]# uname -a
FreeBSD yaoge123 8.0-RELEASE-p3 FreeBSD 8.0-RELEASE-p3 #0: Tue May 25 20:54:11 UTC 2010     root@amd64-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC  amd64
[root@www ~/vmware-tools-distrib]# ./vmware-install.pl
Creating a new VMware Tools installer database using the tar4 format.

Installing VMware Tools.

……
Before running VMware Tools for the first time, you need to configure it by
invoking the following command: “/usr/local/bin/vmware-config-tools.pl”. Do you
want this program to invoke the command for you now? [yes]

Initializing…

Stopping VMware Tools services in the virtual machine:
Guest operating system daemon:                                      done
Unable to copy the source file
/usr/local/lib/vmware-tools/modules/binary/FreeBSD8.0-amd64/vmxnet.ko to the
destination file /boot/modules/vmxnet.ko.

Execution aborted.

[root@www ~/vmware-tools-distrib]# cd /usr/local/lib/vmware-tools/modules/binary/
[root@www /usr/local/lib/vmware-tools/modules/binary]# ls
FreeBSD6.0-amd64        FreeBSD6.3-amd64        FreeBSD7.0-amd64        FreeBSD7.3-amd64
FreeBSD6.0-i386         FreeBSD6.3-i386         FreeBSD7.0-i386         FreeBSD7.3-i386

首先确认是否安装了内核源代码,如果您的系统中没有 /usr/src/sys 这样一个目录, 则说明没有安装内核源代码。安装它最简单的方法是通过以 root 身份运行 sysinstall, 选择 Configure – Distributions – src,选中其中的 base 、sbin和sys。如果提示Warning:  Can’t find the `8.0-RELEASE-p3′ distribution on this……,在Configure – Distributions – Options中修改Release Name为8.0-RELEASE,安装完成后用freebsd-update fetch install更新源代码。

然后再安装Open Virtual Machine Tools
cd /usr/ports/emulators/open-vm-tools-nox11
make install clean

至少支持了使用VMware Tools关机(这是HA所必不可少的)和vmxnet2网卡。

IBM X3550/X3650 M2 的改进

X3550 M2/X3650 M2比它们的上一代X3550/X3650进行了很多改进:

导轨:X3650和X3550的导轨和电缆支架是完全不同的。X3650的导轨还不错,电缆支架不怎么好且笨重,在机柜里如果上方也是X3650,电缆支架的一个部件将无法安装。x3550的导轨就不好用。X3650 M2和X3550 M2的导轨则完全相同是通用的,一个人安装起来非常方便,电缆支架也比较清爽。

CPU:X3650的CPU散热器是2U高度的,x3550的是1U高度的,安装第二颗CPU均需安装电源模块。X3650 M2和X3550 M2的CPU散热器均是1U高度的,X3650 M2的CPU空气挡板将风压缩到1U的高度吹过CPU散热器,安装第二颗CPU均无需电源模块。

远程控制:X3650和X3550的远程控制模块RSA是要单独购买的,X3650 M2和X3550 M2的远程管理模块IMM是标配的,不过如果需要远程KVM和远程软驱光驱的话还要Virtual Media Key,否则就只能看看机器的硬件状态。

硬盘:X3650 M2和X3550 M2已经不在支持3.5英寸的硬盘了,内部结构根本就没有留下空间安装长的3.5英寸硬盘。X3650 M2、X3550 M2和DS3500使用的2.5英寸硬盘托架和X3650、X3550和DS3000的完全不同,不能通用。

电源:X3650的电源是2U高度的,x3550的是1U高度的,两者显然不通用。X3650 M2和X3550 M2的电源则是完全一样的,不过这也造成了X3650 M2电源上方的空间其实浪费了。

ServeRAID:X3650和X3550的标配ServeRAID 8k(-l)是Adaptec OEM的,ServeRAID 8k(-l)的主芯片是在固化在主板上的,可装卸的部分是RAID卡的DIMM内存。X3650 M2和X3550 M2则是在电源后方提供了一个标准的PCI-E x8的插槽插普通SAS卡,标配的ServeRAID-BR10i是LSI SAS 3082E-R,主芯片LSI 1068E,有两个x4 SFF8087 miniSAS接口,仅支持3Gb/s。整体感觉LSI比Adaptec的好用,启动速度快,非RAID成员的硬盘可以直接使用,支持2TB的SATA盘。

SAS背板:X3650无论是3.5英寸还是2.5英寸的盘架,背板上都有一个SAS扩展器芯片(SAS Expander IC),这样无论是6个盘还是8个盘背板与SAS卡的连接都是一个x4 SFF8087。X3650 M2取消了SAS扩展器芯片(SAS Expander IC),每四个盘组成一组,每个盘通过背板直接与SAS卡的相连,每个盘均占用x4 SFF8087 miniSAS中的一个通道。

主板:X3650和X3550的主板不同,X3550的内存插槽要少。而X3650 M2和X3550 M2的主板则相同,X3550 M2的扩展性就很接近X3650 M2了。

Cisco 6500 SUP720/MSFC3 双引擎全面升级

upgrade rom-monitor slot 6 sp file tftp://192.168.1.2/c6ksup720-rm2.srec.8-5-4.srec   //升级CatOS ROMMON
upgrade rom-monitor slot 6 rp file tftp://192.168.1.2/c6msfc3-rm2.srec.122-17r.SX7   //升级IOS ROMMON Software
upgrade rom-monitor slot 5 sp file tftp://192.168.1.2/c6ksup720-rm2.srec.8-5-4.srec
upgrade rom-monitor slot 5 rp file tftp://192.168.1.2/c6msfc3-rm2.srec.122-17r.SX7
copy tftp://192.168.1.2/s72033-boot-mz.122-33.SXI3.bin bootflash:
copy tftp://192.168.1.2/s72033-boot-mz.122-33.SXI3.bin slavebootflash:   //上传bootloader
copy tftp://192.168.1.2/s72033-adventerprisek9_wan-vz.122-33.SXI3.bin sup-bootflash:
copy tftp://192.168.1.2/s72033-adventerprisek9_wan-vz.122-33.SXI3.bin slavesup-bootflash://上传boot
copy tftp://192.168.1.2/c6500-fpd-pkg.122-33.SXI3.pkg sup-bootflash:
copy tftp://192.168.1.2/c6500-fpd-pkg.122-33.SXI3.pkg slavesup-bootflash:   //上传fpd
verify /md5 bootflash:s72033-boot-mz.122-33.SXI3.bin 27457108988653aa8ae012b28a60abce
verify /md5 slavebootflash:s72033-boot-mz.122-33.SXI3.bin 27457108988653aa8ae012b28a60abce   //验证bootloader
verify /md5 sup-bootflash:s72033-adventerprisek9_wan-vz.122-33.SXI3.bin 9e31abc3bbaee41f2086ce3b48c8f1af
verify /md5 slavesup-bootflash:s72033-adventerprisek9_wan-vz.122-33.SXI3.bin 9e31abc3bbaee41f2086ce3b48c8f1af   //验证boot
verify /md5 sup-bootflash:c6500-fpd-pkg.122-33.SXI3.pkg 2f198062eac5b2f667efd293b236a379
verify /md5 slavesup-bootflash:c6500-fpd-pkg.122-33.SXI3.pkg 2f198062eac5b2f667efd293b236a379   //验证fpd
boot bootldr bootflash:s72033-boot-mz.122-33.SXI3.bin
boot system flash sup-bootflash:s72033-adventerprisek9_wan-vz.122-33.SXI3.bin
hw-module module 6 reset   //重启Standby引擎slot 6
redundancy force-switchover   //等待slot 6启动完成为STANDBY COLD后强制手动切换引擎

两块引擎的依次升级切换重启,最大限度的降低网络中断时间。如果无法到STANDBY COLD的话,那就老老实实的reload吧。

Cisco WLC 导入SSL证书

首先生成私钥和证书请求:
openssl req -new -newkey rsa:2048 -nodes -keyout key.pem -out req.pem
将req.pem发给CA,CA将返回证书文件cert.cer。
将私钥和证书合并成PKCS12并转换成pem文件:
openssl pkcs12 -export -in cert.pem -inkey key.pem -out cert.p12 -clcerts
openssl pkcs12 -in cert.p12 -out cert.pem

把这个cert.pem文件放到一个TFTP上,登陆WLC,选择MANAGEMENT – HTTP,勾选Download SSL Certificate,填入TFTP相关信息、证书文件路径和密码,点击Apply。点击Save And Reboot保存设置并重启WLC以便使新的证书生效。

Cisco WCS 导入SSL证书

运行C:\PROGRA~1\WCS\bin>keyadmin -newdn -csr genkey c:\wcs.csr填写相关信息生成证书请求文件,将CSR文件发给CA,从CA获取证书文件放在c:\wcs.cer下,运行C:\Program Files\WCS\bin>keyadmin importsignedcert c:\certnew.cer导入证书。或者在其它地方生成私钥和CSR并取得证书后,使用keyadmin importkey [keyFileName] [certFileName]一起导入私钥和证书。重启WCS新证书即可生效。

Cisco ASA 为SSL VPN导入证书

首先生成私钥和证书请求:
openssl genrsa -des3 -out ssl.key 2048
openssl req -new -key ssl.key -out ssl.csr
将ssl.csr发给CA,CA将返回证书文件ssl.cer。
将私钥和证书合并成PKCS12文件,chain.cer是证书链文件,所有的证书链必须都放在这个文件里:
openssl pkcs12 -export -inkey ssl.key -in ssl.cer -certfile chain.cer -out ssl.p12
进入ASDM – Configuration – Device Management – Certificate Management – Identity Cerificates,点Add,给这套证书取一个名字填入Trustpoint Name,选择Import the identity certificate from a file:,导入刚刚生成的ssl.p12并输入密码。

或者也可以选择Add a new identity certificate:,用ASA生成私钥和证书请求,这样就不需要用上面的openssl了。Key Pair为私钥,ASA默认为1024,建议点击New新生成一个2048位的私钥,填写相关信息用新的私钥生成一个证书请求文件,将这个csr文件发给CA,CA返回证书文件Install进去就好了。

完成以上步骤就已经导入了新的证书,下面还需要将该证书指定给某一个端口。在Device Management – Advanced – SSL Settings – Certificates,将刚刚导入证书的Trustpoint Name指定给需要的Interface即可。好了现在在登录SSL VPN就发现是新的证书了。

Cisco MARS 重新生成SSL证书

SSH到MARS后执行sslcert可重新产生ssl证书,CN必须输入MARS的域名或者IP,其它的都无所谓,这样再访问MARS的时候将证书安装到“受信任的根证书颁发机构”中,则以后访问MARS的时候就不会出现安全警告了。这样的证书是自签名的,如果想用其它CA来签名证书的话,估计只能用其它系统挂载MARS硬盘去修改/opt/janus/jboss/bin/ssl/的文件了。

Cisco MARS 推荐使用命令行方式升级

当前Cisco MARS版本为6.0.6.3368,通过Web界面上传csmars-6.0.7.3404.zip升级失败,升级日志中错误一会是“Upgrade package acquisition error.”,一会是“Failed to pass the version dependency test.”,根本不知道到底什么错误。

SSH登陆到MARS后,使用命令行pnupgrade ftp://192.168.1.2/csmars-6.0.7.3404.zip升级,报错则很清晰了:
[Error][check_dependency/547]: minimal allowed version(6.0.6.3368.35) > current version(6.0.6.3368.34).
最后的那个小版本号Cisco的网站上根本不标注的。从Cisco下载最新的 csmars-6.0.6.3368.zip再用pnupgrade ftp://192.168.1.2/csmars-6.0.6.3368.zip升级成功,看到输出信息真是无语啊!csmars-6.0.6.3368.zip更新了Cisco也不说明。

Upgrade………………[MARS]
From……………..[6.0.6.3368.34]
To……………….[6.0.6.3368.35]
……
Current Version……….[6.0.6.3368.34]
Package Version……….[6.0.6.3368.35]