Skip to main content

phpIPAM

Aplicación WEB Open-source para la gestión de IPs (IPAM– IP Address Management application). Es una aplicación php con  base de datos MySQL, using jQuery libraries, ajax and HTML5/CSS3 features.

image.png

Enlaces

https://phpipam.net/

Requisitos

Imagen

Repositorio de Docker Hub: phpipam’s Profile | Docker Hub

Directorio de datos

mkdir -pv $CONTAINERDIR/phpipam/{db-data,logo}

Portainer- Nuevo «stack»

Add a new stack – Portainer Documentation

Web editor

En Portainer «Stack» agregamos nuevo usando el editor WEB pegando el contenido del fichero «docker-compose.yml» y el contenido del fichero de variables2.15-docker_add_stack_web_editor.gif

Fichero de variables «.env»

TZ=$TZ
DOMAIN=dominio.com$DOMAIN
MYSQL_ROOT_PASSWORD=passwordDoxETqw*Y74%n9
IPAM_DATABASE_HOST=phpipam-db
IPAM_DATABASE_PASS=password74RDstDCG&EoVJ
SCAN_INTERVAL=1h
IPAM_DATABASE_WEBHOST=%
IPAM_TRUST_X_FORWARDED=true
#IPAM_DISABLE_INSTALLER=true #establecer despues de la instalación

Fichero docker-compose.yml

services:
  mariadb:
    image: mariadb
    container_name: phpipam-db
    restart: unless-stopped
    env_file: stack.env
    volumes:
      - $CONTAINERDIR/phpipam/db-data:/var/lib/mysql
  phpipam-cron:
    image: phpipam/phpipam-cron
    container_name: phpipam-cron
    restart: unless-stopped
    env_file: stack.env
    depends_on:
      - mariadb
  phpipam-www:
    image: phpipam/phpipam-www
    container_name: phpipam-www
    restart: unless-stopped
    env_file: stack.env
    volumes:
      - $CONTAINERDIR/phpipam/logo:/phpipam/css/images/logo
    depends_on:
      - mariadb
    ports:
      - 8080:80

En este punto ya puedes ir a http://my.docker.ip.address:8080

Publicando detrás de un proxy

Crear registro DNS

En el proveedor que aloja el servidor DNS público, crear un registro DNS que resuelva la IP pública que llega al Proxy hacia un nombre del estilo "host.domain.com"

NGINX proxy

image.png

Para publicar el contenedor detrás de NGINX proxy, deberás añadir al final del fichero "docker-compose.yml" lo siguiente:

services:
  mariadb:
    image: mariadb
    container_name: phpipam-db
    restart: unless-stopped
    env_file: stack.env
    volumes:
      - $CONTAINERDIR/phpipam/db-data:/var/lib/mysql
    networks:
      - backend
  phpipam-cron:
    image: phpipam/phpipam-cron
    container_name: phpipam-cron
    restart: unless-stopped
    env_file: stack.env
    depends_on:
      - mariadb
    networks:
      - backend
  phpipam-www:
    image: phpipam/phpipam-www
    container_name: phpipam-www
    restart: unless-stopped
    env_file: stack.env
    volumes:
      - $CONTAINERDIR/phpipam/logo:/phpipam/css/images/logo
    depends_on:
      - mariadb
    networks:
      - backend
      - proxy
networks:
  backend:
  proxy:
    external: true
Crear un nuevo "proxy host"

Añade un nuevo proxy host con el nombre de dominio creado en el paso anterior redirigido hacia el nombre del contenedor y el puerto que use:

image.png

Traefik

traefik-concepts-1.webp

Para publicar el contenedor detrás del proxy Traefik, deberás añadir al final del fichero "docker-compose.yml" lo siguiente:

services:
  mariadb:
    image: mariadb
    container_name: phpipam-db
    env_file: stack.env
    restart: unless-stopped
    volumes:
      - $DOCKERDIR/phpipam/db-data:/var/lib/mysql
    networks:
      - backend
    labels:
      - traefik.enable=false
  phpipam-cron:
    image: phpipam/phpipam-cron
    container_name: phpipam-cron 
    restart: unless-stopped
    env_file: stack.env
    depends_on:
      - mariadb
    networks:
      - backend
    labels:
      - traefik.enable=false
  phpipam-www:
    image: phpipam/phpipam-www
    container_name: phpipam-www
    restart: unless-stopped
    env_file: stack.env
    volumes:
      - $DOCKERDIR/phpipam/logo:/phpipam/css/images/logo
    depends_on:
      - mariadb
    networks:
      - backend
      - traefik_public
    labels:
      - traefik.enable=true
      - traefik.http.routers.phpipam.tls=true
      - traefik.http.routers.phpipam.tls.certresolver=letsencrypt
      - traefik.http.routers.phpipam.rule=Host(`phpipam.$DOMAIN`)
      - traefik.http.routers.phpipam.middlewares=privateIPs@file,authelia@file
      - traefik.http.services.phpipam.loadbalancer.server.port=80
networks:
  backend:
  traefik_public:
    external: true
Protegiendo con "Authelia"

Para proteger el contenedor con doble factor de autenticación con "Authelia", modifica en la sección de «labels» del fichero docker-compose.yml, para añadir la siguiente linea y configurar el «middleware» «authelia@file»

- traefik.http.routers.phpipam.middlewares=authelia@file

Solo IPs Privadas

Para permitir el acceso solo desde redes privadas, modifica en la sección de «labels» del fichero docker-compose.yml, para añadir la siguiente linea y configurar el «middleware» «privateIPs@file»

- traefik.http.routers.phpipam.middlewares=privateIPs@file