phpIPAM
Aplicación WEB Open-source para la gestión de IPs (IPAM– IP Address ddress Management application). Es una aplicación php con con base de datos MySQL, using jQuery libraries, ajax and HTML5/CSS3 features.

Enlaces
Requisitos
- Docker
o Podmaninstalado siguiendo los pasosdede instalar - Portainer configurado siguiendo los pasos
dede instalar portainer. - NGINX Proxy manager siguiendo los pasos de
instalarinstalar NGINX Proxy Manager. (opcional) - Traefik configurado siguiendo los pasos de
instalar Traefik. (opcional)Authelia configurado siguiendo los pasos deinstalar Authelia. (opcional)
Imagen
Repositorio de Docker Hub: phpipam’s Profile | Docker Hub
Directorio de datos
mkdir -pv $CONTAINERDIR/phpipam/{db-data,logo}
Portainer- Nuevo «stack»
Add a new stack – Portainer Documentation
Web editor
En Portainer «Stack» agregamos nuevo usando el editor WEB pegando el contenido del fichero «docker-compose.yml» y el contenido del fichero de variables
Fichero de variables «.env»
TZ=$TZ
DOMAIN=$DOMAINEurope/Madrid
MYSQL_ROOT_PASSWORD=DoxETqw*Y74%n9
IPAM_DATABASE_HOST=phpipam-db
IPAM_DATABASE_PASS=74RDstDCG&EoVJ
SCAN_INTERVAL=1h
IPAM_DATABASE_WEBHOST=%
IPAM_TRUST_X_FORWARDED=true
#IPAM_DISABLE_INSTALLER=true #establecer despues de la instalación
Fichero docker-compose.ymlcompose
services:
mariadb:
image: mariadb
container_name: phpipam-db
restart: unless-stopped
env_file: stack.env
volumes:
- $CONTAINERDIR/phpipam/db-data:db:/var/lib/mysql
phpipam-cron:
image: phpipam/phpipam-cron
container_name: phpipam-cron
restart: unless-stopped
env_file: stack.env
depends_on:
- mariadb
phpipam-www:
image: phpipam/phpipam-www
container_name: phpipam-www
restart: unless-stopped
env_file: stack.env
volumes:
- $CONTAINERDIR/phpipam/logo:/phpipam/css/images/logo
depends_on:
- mariadb
ports:
- 8080:80
Asistente de instalación
En este punto ya puedes ir a http://my.docker.ip.address:8080 para lanzar el asistente de instalación


Después de ejecutar el asistente de instalación, establecer la variable de entorno "IPAM_DISABLE_INSTALLER=true" para que no quede la advertencia en la ventana de login

Publicando detrás de un proxy
Crear registro DNS
En el proveedor que aloja el servidor DNS público, crear un registro DNS que resuelva la IP pública que llega al Proxy hacia un nombre del estilo "host.domain.com"
NGINX proxy
Para publicar el contenedor detrás de de NGINX proxy, deberás añadir al final del fichero "docker-compose.yml" lo siguiente:
services:
mariadb:
image: mariadb
container_name: phpipam-db
restart: unless-stopped
env_file: stack.env
volumes:
- $CONTAINERDIR/phpipam/db-data:/var/lib/mysql
networks:
- backend
phpipam-cron:
image: phpipam/phpipam-cron
container_name: phpipam-cron
restart: unless-stopped
env_file: stack.env
depends_on:
- mariadb
networks:
- backend
phpipam-www:
image: phpipam/phpipam-www
container_name: phpipam-www
restart: unless-stopped
env_file: stack.env
volumes:
- $CONTAINERDIR/phpipam/logo:/phpipam/css/images/logo
depends_on:
- mariadb
networks:
- backend
- proxy
networks:
backend:
proxy:
external: true
Crear un nuevo "proxy host"
Añade un nuevo proxy host con el nombre de dominio creado en el paso anterior redirigido hacia el nombre del contenedor y el puerto que use:

Traefik

Para publicar el contenedor detrás del proxy proxy Traefik, deberás añadir al final del fichero "docker-compose.yml" lo siguiente:
services:
mariadb:
image: mariadb
container_name: phpipam-db
env_file: stack.env
restart: unless-stopped
volumes:
- $DOCKERDIR/phpipam/db-data:/var/lib/mysql
networks:
- backend
labels:
- traefik.enable=false
phpipam-cron:
image: phpipam/phpipam-cron
container_name: phpipam-cron
restart: unless-stopped
env_file: stack.env
depends_on:
- mariadb
networks:
- backend
labels:
- traefik.enable=false
phpipam-www:
image: phpipam/phpipam-www
container_name: phpipam-www
restart: unless-stopped
env_file: stack.env
volumes:
- $DOCKERDIR/phpipam/logo:/phpipam/css/images/logo
depends_on:
- mariadb
networks:
- backend
- traefik_public
labels:
- traefik.enable=true
- traefik.http.routers.phpipam.tls=true
- traefik.http.routers.phpipam.tls.certresolver=letsencrypt
- traefik.http.routers.phpipam.rule=Host(`phpipam.$DOMAIN`)
- traefik.http.routers.phpipam.middlewares=privateIPs@file,authelia@file
- traefik.http.services.phpipam.loadbalancer.server.port=80
networks:
backend:
traefik_public:
external: true
Protegiendo con "Authelia"
Para proteger el contenedor con doble factor de autenticación con "Authelia", modifica en la sección de «labels» del fichero fichero docker-compose.yml, para añadir la siguiente linea y configurar el «middleware» «authelia@file»
- traefik.http.routers.phpipam.middlewares=authelia@file
Solo IPs Privadas
Para permitir el acceso solo desde redes privadas, modifica en la sección de «labels» del fichero fichero docker-compose.yml, para añadir la siguiente linea y configurar el «middleware» «privateIPs@file»
- traefik.http.routers.phpipam.middlewares=privateIPs@file
