Skip to main content

Netbox

image.png

NetboxIPAM is an (IP addressAddress managementManagement) y DCIM (IPAM)Data andCenter dataInfrastructure centerManagement) infrastructurede managementcódigo abierto. Solución completa para documentar y gestionar infraestructura de red.

Características

  • 📊 IPAM completo: Gestión de direcciones IP, VLANs, VRFs
  • 🖥️ DCIM: Inventario de racks, dispositivos, cables
  • 🔌 Gestión de circuitos: Proveedores, circuitos, conexiones
  • 📝 Documentación: Custom fields, tags, journaling
  • 🔗 API REST: Integración completa con sistemas externos
  • 🔐 Multi-tenancy: Soporte para múltiples organizaciones
  • 📈 Reportes: Visualización y exportación de datos
  • 🔄 Webhooks: Automatización y notificaciones

Requisitos Previos

  • Docker Engine instalado
  • Portainer configurado (DCIM)recomendado)
  • tool.
  • Para InitiallyTraefik conceivedo byNPM: theRed networkDocker engineeringproxy teamcreada
  • at
  • Dominio DigitalOcean,configurado: Para acceso HTTPS
  • Contraseñas generadas: DB_PASSWORD, REDIS_PASSWORD y SUPERUSER_PASSWORD

⚠️ IMPORTANTE: NetBox wasrequiere developedPostgreSQL specifically18 toy addressRedis. theEste needscompose ofincluye networkambos and infrastructure engineers. It is intended to function as a domain-specific source of truth for network operations.contenedores.

Enlaces

Enterprise-Grade, SaaS Network Source of Truth | NetBox Labs

Requisitos

Imagen

Repositorio de Docker Hub: linuxserver/groales/netbox - Dockernetbox Image- | Docker HubICT

Portainer-Despliegue Nuevocon «stack»Portainer

Opción A: Git Repository (Recomendada)

AddPermite mantener la configuración actualizada automáticamente desde Git.

  1. En Portainer, venewStacks → Add stack
  2. Nombra Portainerel Documentation

    stack: netbox
  3. Selecciona Git Repository
  4. Configura:
    • Repository URLhttps://git.ictiberia.com/groales/netbox
    • Repository referencerefs/heads/main
    • Compose pathdocker-compose.yml
    • GitOps updates: Activado (opcional - auto-actualización)
  5. Solo para Traefik: En Additional paths, añade:
    • docker-compose.override.traefik.yml.example
  6. En Environment variables, añade:
DB_PASSWORD=tu_password_generado_1
REDIS_PASSWORD=tu_password_generado_2
SUPERUSER_EMAIL=admin@example.com
SUPERUSER_PASSWORD=tu_password_generado_3

Web editor

En Portainer «Stack» agregamos nuevo usando el editor WEB pegando el contenido del fichero «docker-compose.yml» y el contenido del fichero de variables2.15-docker_add_stack_web_editor.gif

Fichero de variables «.env»

# Linuxserver=== PUID=1000CONTRASEÑAS PGID=1000REQUERIDAS TZ=Europe/Madrid===
# POSTGRESGenerar POSTGRES_PASSWORD=#GeneraDB_PASSWORD contraseñacon: POSTGRES_DB=openssl rand -base64 32
DB_PASSWORD=''

# Generar REDIS_PASSWORD con: openssl rand -base64 32
REDIS_PASSWORD=''

# Usuario administrador de NetBox
SUPERUSER_EMAIL=admin@example.com
SUPERUSER_PASSWORD=''

# === CONFIGURACIÓN OPCIONAL ===
# Base de datos (valores por defecto)
DB_NAME=netbox
POSTGRES_USER=DB_USER=netbox

# Redis=== REDIS_HOST=netbox-redisSOLO REDIS_PORT=6379PARA REDIS_DB_TASK=0TRAEFIK REDIS_DB_CACHE=1===
# NetboxDominio SUPERUSER_EMAIL=admin@dominio.para certificado SSL (no necesario con NPM)
DOMAIN_HOST=netbox.example.com
SUPERUSER_PASSWORD=#Genera contraseña
ALLOWED_HOST=netbox.dominio.com
MEDIA_ROOT="/config/media"
DB_NAME=${POSTGRES_DB}
DB_USER=${POSTGRES_USER}
DB_PASSWORD=${POSTGRES_PASSWORD}
DB_HOST=netbox-db
DB_PORT=5432

Fichero docker-compose.ymlcompose

services:
  netbox-db:netbox:
    container_name: netbox
    image: postgres:18
    container_name: netbox-postgres
    env_file: stack.envlscr.io/linuxserver/netbox:latest
    restart: unless-stopped
    environment:
      PUID: 1000
      PGID: 1000
      TZ: Europe/Madrid
      SUPERUSER_EMAIL: ${SUPERUSER_EMAIL}
      SUPERUSER_PASSWORD: ${SUPERUSER_PASSWORD}
      ALLOWED_HOST: ${ALLOWED_HOST:-*}
      DB_NAME: ${DB_NAME:-netbox}
      DB_USER: ${DB_USER:-netbox}
      DB_PASSWORD: ${DB_PASSWORD}
      DB_HOST: netbox-db
      DB_PORT: 5432
      REDIS_HOST: netbox-redis
      REDIS_PORT: 6379
      REDIS_PASSWORD: ${REDIS_PASSWORD}
    volumes:
      - postgresql:netbox_config:/var/lib/postgresqlconfig
    networks:
      - backend

  netbox-redis:
    image: redis:7
    container_name: netbox-redis
    command: ["redis-server", "--save", "", "--appendonly", "no"]
    restart: unless-stopped
    tmpfs:proxy
      - /data
    networks:
      - backend

  netbox:
    image: lscr.io/linuxserver/netbox
    container_name: netbox
    env_file: stack.env
    restart: unless-stopped
    ports:
      - 8000:8000netbox-internal
    depends_on:
      - netbox-db
      - netbox-redis
    labels:
      - traefik.enable=true
      - traefik.http.routers.netbox-http.rule=Host(`${DOMAIN_HOST}`)
      - traefik.http.routers.netbox-http.entrypoints=web
      - traefik.http.routers.netbox-http.middlewares=redirect-to-https
      - traefik.http.routers.netbox.rule=Host(`${DOMAIN_HOST}`)
      - traefik.http.routers.netbox.entrypoints=websecure
      - traefik.http.routers.netbox.tls=true
      - traefik.http.routers.netbox.tls.certresolver=letsencrypt
      - traefik.http.routers.netbox.service=netbox-svc
      - traefik.http.services.netbox-svc.loadbalancer.server.port=8000
      - traefik.http.middlewares.redirect-to-https.redirectscheme.scheme=https
      - traefik.http.middlewares.redirect-to-https.redirectscheme.permanent=true

  netbox-db:
    container_name: netbox-db
    image: postgres:18-alpine
    restart: unless-stopped
    environment:
      POSTGRES_DB: ${DB_NAME:-netbox}
      POSTGRES_USER: ${DB_USER:-netbox}
      POSTGRES_PASSWORD: ${DB_PASSWORD}
    volumes:
      - config:netbox_db:/configvar/lib/postgresql
    networks:
      - backendnetbox-internal

  netbox-redis:
    container_name: netbox-redis
    image: redis:7-alpine
    restart: unless-stopped
    command: redis-server --requirepass ${REDIS_PASSWORD}
    tmpfs:
      - proxy/data:rw,noexec,nosuid,size=256m
    networks:
      - netbox-internal

volumes:
  postgresql:netbox_config:
    config:name: netbox_config
  netbox_db:
    name: netbox_db

networks:
  backend:
  proxy:
    external: true
  netbox-internal:
    name: netbox-internal

En este punto ya puedes ir a http://my.docker.ip.address:8000.

El primer arranque será más largo y se creará la base de datos y el fichero de configuración configuration.py . En Netbox todo está en PostgreSQL, excepto la configuración /var/lib/docker/volumes/netbox_config/_data/configuration.py

Después del primer arranque los cambios de configuración se harán sobre el fichero configuration.py . Las variables de entorno de definidas bajo la descripción # Netbox se podrán eliminar

Publicando detrás de un proxy

Crear registro DNS

En el proveedor que aloja el servidor DNS público, crear un registro DNS que resuelva la IP pública que llega al Proxy hacia un nombre del estilo "netbox.domain.com"

NGINX proxy

image.png

Para publicar el contenedor detrás de NGINX proxy, como el stack está en la red proxy solo deberás crear un nuevo host

Crear un nuevo "proxy host"

Añade un nuevo proxy host con el nombre de dominio creado en el paso anterior redirigido hacia el nombre del contenedor y el puerto que use (TCP 8000):

image.png

Traefik

traefik-concepts-1.webp

Para publicar el contenedor detrás del proxy Traefik, deberás añadir al fichero docker-compose.yaml las siguientes etiquetas al servicio netbox

    labels:
      - traefik.enable=true
      - traefik.docker.network=proxy            
      - traefik.http.routers.netbox.rule=Host(`netbox.dominio.com`)
      - traefik.http.routers.netbox.tls=true
      - traefik.http.routers.netbox.tls.certresolver=letsencrypt
      - traefik.http.services.netbox.loadbalancer.server.port=8000
Protegiendo con "Authelia"

Para proteger el contenedor con doble factor de autenticación con "Authelia", modifica en la sección de «labels» del fichero docker-compose.yml, para añadir la siguiente linea y configurar el «middleware» «authelia@file»

- traefik.http.routers.netbox.middlewares=authelia@file
Solo IPs Privadas

Para permitir el acceso solo desde redes privadas, modifica en la sección de «labels» del fichero docker-compose.yml, para añadir la siguiente linea y configurar el «middleware» «privateIPs@file»

- traefik.http.routers.netbox.middlewares=privateIPs@file

SSO

Microsoft EntraID

Registro de aplicación
  1. Inicie sesión en el Centro de administración de Microsoft Entra 

  2. Entra ID->Registros de Aplicaciones y seleccione Nuevo registro.

  3. Escriba un nombre descriptivo para la aplicación.

  4. En Tipos de cuenta admitidos, especifique quién puede usar la aplicación. Se recomienda seleccionar solo Cuentas en este directorio organizativo para la mayoría de las aplicaciones.

  5. URI de redirecciónWEB ->   https://netbox.dominio.com/oauth/complete/azuread-oauth2/

image.png

Secreto de aplicación
  1. Seleccione Certificados y secretos>Secretos de cliente>Nuevo secreto de cliente.

  2. Agregue una descripción para la clave secreta de cliente.

  3. Seleccione una expiración para el secreto o especifique una duración personalizada.

  4. Registre el valor del secreto de cliente para usarlo en el código de la aplicación cliente. Este valor secreto nunca se muestra de nuevo después de salir de esta página.

image.png

NetBox

En el fichero de configuración configuration.py, modifica o añade con tus propios valores:

El fichero de configuración está en el raíz del volumen configurado para Netbox
/var/lib/docker/volumes/netbox_config/_data

Modifica 

# Remote authentication support
REMOTE_AUTH_ENABLED = True
REMOTE_AUTH_BACKEND = 'social_core.backends.azuread.AzureADOAuth2'

Añade

# Entra ID
SOCIAL_AUTH_AZUREAD_OAUTH2_KEY = '{APPLICATION_ID}'
SOCIAL_AUTH_AZUREAD_OAUTH2_SECRET = '{SECRET_VALUE}'
# Recomendado si hay proxy HTTPS delante:
SOCIAL_AUTH_REDIRECT_IS_HTTPS = True
# SOLO Si quieres ocultar el formulario para local login
LOGIN_FORM_HIDDEN = True

Reinicia el stack de Netbox y aparecerá un nuevo botón para validar con Microsoft.

image.png