Nachdem zabbix reibungslos diesen server und einen anderen im Internet überwacht, wollte ich gerne den openwrt router und die synology im internen Netz hinzufügen.

Das Hauptproblem ist dabei die Netzstruktur. Bisher bin ich ganz gut mit ssh Tunnel per autossh und screen über die Runden gekommen. Für den router hat das auch erstmal ausgereicht, aber das NAS muss per snmp abgefragt werden und snmp funktioniert per udp, das sich nicht so ohne weiteres durch ssh tunneln lässt. Ausserdem werden die vielen ssh Tunnels schnell unübersichtlich…

Deshalb setze ich nun openvpn ein, damit das interne Netz komplett vom zabbix server aus sichtbar ist und umgekehrt ich von internen Rechnern aus einfach auf den server zugreifen kann ohne evtl. noch ports zu tunneln.

Dies war sehr zügig installiert, zumindest zwischen router (als client) und server. Problem war dann eine Weile das routing bzw die firewall auf dem router: Ein ping vom server in das interne Netz hat “destination port unreachable” geworfen, womit klar war, dass es die firewall sein musste. Dort habe ich dann für das tun device eine neue zone konfiguriert und forwarding angeschaltet, genutzt hat es leider nichts, keine Ahnung warum. Letztlich hat dann ein “iptables -A forwarding_rule -i tun0 -j ACCEPT” im /etc/firewall.user geholfen…

Nun kann der zabbix (und openvpn) server einfach per snmp das NAS abfragen, yay! (Übrigens ist dieser mib browser ein sehr nützliches java programm…)

Ah, falls jemand beim starten des zabbix agent diese Fehlermeldung bekommt: “Can not create IPC key for path…”, startet den agent mit einer absoluten Pfad zur config Datei (“-c /pfad/config statt -c ./config), siehe auch dieser bugreport.