Parece que a única maneira de monitorar esse controlador de raids 3ware através do ESXi é habilitar o acesso ssh no servidor ESXi, instalar o tw_cli no armazenamento de dados (não em locais como / opt porque ele não sobreviverá a uma reinicialização) e configurar uma tarefa cron diária ou semanal para executar algo como:
ssh esxihost.example.org /vmfs/volumes/datastore1/3ware/tw_cli /c0 show all
ssh esxihost.example.org /vmfs/volumes/datastore1/3ware/tw_cli /c0 show alarms
E envie o resultado por e-mail para você. Qual cron deve fazer automaticamente. Você pode aprimorá-lo com o grep e qualquer outra coisa que funcione para apenas enviar um email para você em caso de alarme. Certifique-se de copiar sua chave ssh para que você não precise fornecer sua senha. Você terá que repetir isso depois que o servidor ESXi for reinicializado.
Isso tem o benefício adicional de você também gerenciar o ataque usando a ferramenta tw_cli por meio de uma sessão ssh.
ssh pode ser ativado no ESXi 5.0 com bastante facilidade através do vsphere client:
Ou usando o console:
Para ativar o ssh no ESXi 4.1, tente isto:
E no ESXi 4.0, isso ativará o ssh:
Já que para o 4.0 é um pouco mais incômodo, eu expus o resultado básico:
- no hit do console alt F1
- type: não suportado
- insira a senha
- vi /etc/inetd.conf
- comente na (s) linha (s) com ssh
- mata o inetd
- execute o inetd (apenas digite-o)