Имеем в наличии две Супермикры c 5805Z на борту. Уж очень неудобно мониторить их состояние физически, приходится держать
__mixa__ в шаговой доступности от серваков. А сменные ленятся проверять состояние дисков при заступлении на дежурство.
У Адаптека есть замечательная утилита Adaptec Storage Manager, которая позволяла мониторить состояние контроллеров непосредственно на сервере (и вроде как через удалённого клиента). Также в ней имеется функционал SNMP-агента для SNMP-сервера Windows. Который на Windows Server 2012R почему-то из коробки не работает. При обращении к RFC1155-SMI::enterprises.795 SNMP-сервер просто падает.
ASM у адаптека более не поддерживается. Но появился новый продукт maxView Storage Manager, который официально 5805 не поддерживает, но в на форумах встречал упоминания, что нормально работает. Действительно, 5805 прекрасно завёлся на mVSM, здесь уже используется не standalone-клиент, а веб HTTPS-клиент (логин/пароль для входа по умолчанию - локальный администратор).
maxView Storage Manager также содержит SNMP-субагент, который тоже по умолчанию не работает. Разгадка нашлась в одном из манов к mVSM:
On Windows Server 2012 and Windows 8.x systems, the SNMP sub-agent does not have permission to open a socket over TCP/IP or UDP, preventing it from communicating with the maxView Storage Manager Agent. Use the following PowerShell scripts to allow the SNMP sub-agent to communicate with the maxView Agent and send trap notifications:
a) Outbound Rule for Port 34572:$OutBound = @{
DisplayName = "Maxview Outbound Rule on TCP port 34572 for SNMP Service"
Direction = "Outbound"
InterfaceType = "Any"
Action = "Allow"
Protocol = "TCP"
Service = "snmp"
Program = "$($env:systemdrive)\WINDOWS\system32\snmp.exe"
Enabled = "TRUE"
RemotePort = "34572"
PolicyStore = "ConfigurableServiceStore"
}
New-NetFirewallRule @OutBound
b) Inbound Rule for Port 34572:$InBound = @{
DisplayName = "Maxview Inbound Rule on TCP port 34572 for SNMP Service"
Direction = "Inbound"
InterfaceType = "Any"
Action = "Allow"
Protocol = "TCP"
Service = "snmp"
Program = "$($env:systemdrive)\WINDOWS\system32\snmp.exe"
Enabled = "TRUE"
RemotePort = "34572"
PolicyStore = "ConfigurableServiceStore"
}
New-NetFirewallRule @InBound
И как ни странно, SNMP после всего это заработал. Странно, потому что фаерволл был вообще отключён на машине.
P.S. А вот мониторинг контроллеров через стандартую адаптековскую утилиту arcconf и через SMTP-трапы - не очень удобный механизм.