Source of Truth im Netzwerk: NetBox vs. CMDB – was ist besser?

Eine zentrale „Quelle der Wahrheit“ ist im Netzwerkbetrieb längst kein Luxus mehr, sondern Voraussetzung für stabile Prozesse, schnelle Entstörung und saubere Audits. Sobald mehrere Teams parallel arbeiten, Standorte wachsen, Cloud-Anbindungen hinzukommen oder Security-Vorgaben strenger werden, reicht „Wissen im Kopf“ nicht aus. Genau hier stellt sich die Frage: Source of Truth im Netzwerk – ist NetBox oder eine CMDB die bessere Wahl? Die kurze Antwort: Es kommt darauf an, welche Wahrheit Sie brauchen. NetBox ist stark, wenn es um die technische Realität des Netzwerks geht: Geräte, Interfaces, Kabelverbindungen, IPAM, VLANs und Topologien. Eine CMDB ist stark, wenn es um Services, Abhängigkeiten, Ownership, Kosten, Verträge und ITSM-Prozesse geht. In vielen Unternehmen ist deshalb nicht „entweder oder“ optimal, sondern eine klare Rollenverteilung: NetBox als technische Source of Truth für Netzwerkinfrastruktur, die CMDB als organisatorische Source of Truth für Services und Configuration Items (CIs) über Domänen hinweg. Dieser Leitfaden hilft Ihnen, die Entscheidung strukturiert zu treffen: anhand von Datenmodellen, Use Cases, Governance, Integrationen und Best Practices, die verhindern, dass Sie am Ende zwei halbe Wahrheiten betreiben.

Begriffe klären: Was bedeutet „Source of Truth“ wirklich?

„Source of Truth“ wird oft als Buzzword verwendet. Im Betrieb ist es eine klare Regel: Für einen bestimmten Datentyp gibt es genau eine führende Stelle, in der Änderungen verbindlich gepflegt werden. Alle anderen Systeme dürfen diese Daten konsumieren, spiegeln oder referenzieren – aber nicht unabhängig davon eigene Versionen führen. Wer diese Regel nicht definiert, bekommt unvermeidlich Drift: Widersprüche zwischen Tickets, Diagrammen, Excel-Listen, CMDB-Records und tatsächlicher Konfiguration.

  • Technische Wahrheit: Wie ist das Netzwerk gebaut? (Ports, Links, IPs, VLANs, VRFs, Geräte)
  • Service-Wahrheit: Welche Services existieren? Wer ist Owner? Welche SLAs gelten? Welche CIs hängen zusammen?
  • Prozess-Wahrheit: Welche Changes sind genehmigt? Welche Incidents laufen? Welche Assets sind compliant?

NetBox in einem Satz: Technische Source of Truth für Netzwerkinfrastruktur

NetBox ist ein Open-Source-System, das Netzwerk- und Infrastrukturressourcen strukturiert abbildet: Sites, Racks, Devices, Interfaces, Cable-Verbindungen sowie IPAM-Objekte wie Prefixe, IP-Adressen, VLANs und VRFs. Es ist „API-first“ und wurde genau dafür gebaut, technische Daten konsistent zu speichern und automatisierbar bereitzustellen. Das macht NetBox zur idealen Source of Truth für die technische Realität des Netzwerks. Einstieg und Dokumentation finden Sie unter netbox.dev und docs.netbox.dev.

  • Stärken: IPAM, physische Topologie, Interface-/Portmodell, Kabel, Geräte-Templates, Filterbarkeit
  • Typische Outputs: zuverlässige Daten für Automatisierung, Diagramm-Generierung, Standardisierung
  • Praxisnutzen: schneller Troubleshooting-Kontext („welcher Port hängt wo?“)

CMDB in einem Satz: Organisatorische Source of Truth für Configuration Items und Services

Eine CMDB (Configuration Management Database) ist in ITSM-Kontexten der Ort, an dem Configuration Items (CIs) und ihre Beziehungen zu Services, Prozessen und Verantwortlichkeiten gepflegt werden. Eine CMDB beantwortet Fragen wie: Welche Business-Services gibt es? Welche technischen Komponenten unterstützen sie? Wer ist Owner? Welche Verträge, SLAs, Wartungsfenster und Compliance-Anforderungen gelten? CMDBs sind typischerweise eng mit Incident-, Change- und Asset-Management verbunden und unterstützen Governance und Auditfähigkeit. Als inhaltliche Orientierung rund um ITSM und Service-Management-Prozesse wird häufig ITIL genutzt, z. B. über AXELOS ITIL.

  • Stärken: Ownership, Service-Beziehungen, Lifecycle, Verträge/SLAs, Prozessintegration (Incident/Change)
  • Typische Outputs: Impact-Analysen, Audit-Reports, Service-Katalog, Abhängigkeitsmodelle
  • Praxisnutzen: klare Verantwortlichkeit und Steuerung über Domänen hinweg

Der Kernvergleich: Datenmodell und „Granularität“

Der wichtigste Unterschied liegt im Datenmodell: NetBox ist sehr granular für Netzwerkdetails. Eine CMDB ist sehr stark im übergreifenden CI- und Service-Modell, aber oft weniger geeignet, jeden Switchport oder jedes VLAN sauber und langfristig zu pflegen. Das ist kein Mangel, sondern Design: CMDBs sollen Domänen verbinden, nicht jede technische Spezialität vollständig ersetzen.

NetBox-Größe: Ports, Links und IPAM als First-Class-Objekte

  • Interfaces und Verbindungen sind echte Objekte (nicht nur Textfelder)
  • Prefixe/VLANs/VRFs sind strukturiert und filterbar
  • Device Types erlauben standardisierte Port-Templates und konsistente Modellierung

CMDB-Größe: Services, Beziehungen, Ownership und Governance

  • Services und CIs lassen sich in Beziehung setzen (Service → Applikation → Datenbank → Netzwerkkomponente)
  • Lifecycle, Verantwortlichkeiten und Vertrags-/SLA-Aspekte sind zentral
  • Change- und Incident-Prozesse sind häufig nativ integriert

Use Cases: Wann NetBox klar gewinnt

Wenn Sie eine technische Source of Truth für das Netzwerk suchen, ist NetBox häufig die bessere Wahl. Vor allem dann, wenn Sie IPAM professionalisieren, Portbelegungen nachvollziehbar halten oder Diagramme aus Daten generieren möchten. NetBox ist dafür konzipiert, während CMDBs in diesen Details oft zu schwerfällig oder zu generisch sind.

  • IPAM und Subnetting: Prefix-Planung, Status (planned/active/deprecated), Reservierungen, VRFs
  • Port- und Link-Dokumentation: Uplinks, LACP/Port-Channels, Kabelverbindungen, Patchfeldnähe (je nach Detailtiefe)
  • Topologie-Transparenz: „Was hängt wo?“ – ideal für Incident Response
  • Standardisierung: Device Roles und Naming Standards als Basis für Baselines
  • Automatisierung: API-basierter „Desired State“ für Provisioning/Validation

Use Cases: Wann die CMDB klar gewinnt

Wenn Sie die „Wahrheit“ in Service-Sicht benötigen – also Ownership, Impact, SLAs, Kostenstellen, Verträge und Abhängigkeiten über Teams hinweg – ist eine CMDB häufig die bessere Wahl. Sie schafft den Rahmen, in dem technische Daten sinnvoll in Prozesse eingebettet werden.

  • Service-Impact-Analyse: „Welche Business-Services sind betroffen, wenn ein WAN-Edge ausfällt?“
  • Change-Planung: Abhängigkeiten und Stakeholder sichtbar machen, Freigaben steuern
  • Audit und Governance: Nachweise zu Verantwortlichkeiten, Lifecycle, Compliance
  • Vendor-/Provider-Bezug: Verträge, SLAs, Ansprechpartner, Wartungsfenster im Kontext des Service
  • Cross-Domain: Netzwerk, Server, Cloud, Applikationen und Security in einem Modell

Die häufigste Falle: Zwei Systeme, aber keine klare Rollenverteilung

Viele Organisationen scheitern nicht an NetBox oder CMDB, sondern an fehlenden Regeln. Wenn sowohl NetBox als auch die CMDB VLANs, Prefixe oder Geräte-Details führen, entsteht früher oder später Widerspruch. Gleiches gilt umgekehrt, wenn NetBox plötzlich „Service Ownership“ oder Vertragsdetails abbilden soll, die in der CMDB besser aufgehoben wären. Die Lösung ist eine klare Datenhoheit pro Datentyp.

  • NetBox ist führend für: Geräte/Interfaces/Links, IPAM/VLANs/VRFs, physische Zuordnung (Site/Rack)
  • CMDB ist führend für: Services, Owner, Kritikalität, SLAs, Kosten/Verträge, Prozessbezug
  • Beziehungen statt Doppelpflege: CMDB referenziert NetBox-Objekte (z. B. NetBox Device-ID/URL), NetBox referenziert CMDB-CI (z. B. CI-ID)

Integrationsmuster: Wie NetBox und CMDB zusammenarbeiten sollten

In reifen Setups ist NetBox nicht „Konkurrenz“ zur CMDB, sondern eine spezialisierte Datenquelle. Entscheidend ist die Integrationsrichtung: Wer schreibt, wer liest? Für die meisten Teams ist eine Einbahnstraße stabiler: NetBox liefert technische Detaildaten, die CMDB konsumiert diese Daten für Service-Beziehungen und Prozesse. Rückschreiben in NetBox sollte kontrolliert und selten sein, um Inkonsistenzen zu vermeiden.

  • Pattern 1: NetBox → CMDB (Sync) für Gerätebasisdaten, Standort, Rollen, Management-IPs
  • Pattern 2: CMDB → NetBox (Referenz) für CI-ID, Service-Owner, Kritikalität als Metadaten
  • Pattern 3: Event-getrieben über Changes (ITSM) – Change erzeugt Aufgaben in NetBox und CMDB, Abschluss prüft Konsistenz

Governance und Prozesse: Ohne Change-Gate ist jede Source of Truth nur Theorie

Eine Source of Truth bleibt nur dann wahr, wenn Updates zuverlässig passieren. Der effektivste Hebel ist ein Change-Gate: Kein Change gilt als abgeschlossen, wenn die relevanten Datensätze nicht aktualisiert wurden. Für NetBox betrifft das VLANs, Prefixe, Links und Geräteänderungen. Für die CMDB betrifft das CI-Beziehungen, Service-Impact, Wartungsfenster und Freigaben. In vielen Organisationen ist das der Punkt, an dem Dokumentation „automatisch“ aktuell bleibt, weil sie Teil der Definition of Done wird.

  • Definition of Done: Change-Ticket enthält Links auf aktualisierte NetBox-Objekte und aktualisierte CI-Records
  • Reviewpflicht: kritische Bereiche (WAN/DMZ/Mgmt) benötigen NetOps- und Security-Review
  • Regelmäßige Reviews: monatliche Stichproben für Tier-1-Objekte (kritische Prefixe, Edge, Perimeter)

Security-Aspekt: Was gehört wohin, und was muss vertraulich bleiben?

Sowohl NetBox als auch CMDB enthalten potenziell sensible Informationen. Besonders heikel sind Managementpfade, Perimeterdetails, Providerdaten und Zugänge. Ein Schichtenmodell ist sinnvoll: breite Leserechte für allgemeine Infrastrukturübersichten, restriktive Details für kritische Bereiche. Zugangsdaten gehören grundsätzlich in einen Secret Store, nicht in NetBox oder CMDB als Klartext.

  • RBAC: „Read breit, Write eng“ – mit zusätzlichen Einschränkungen für Perimeter/Mgmt
  • Keine Secrets: Passwörter, Tokens, private Keys niemals als Freitextfelder oder Anhänge
  • Audit-Trail: nachvollziehbar, wer Änderungen an kritischen Objekten vorgenommen hat

Praktische Entscheidungsfragen: Was ist in Ihrem Unternehmen „die Wahrheit“?

Die Entscheidung NetBox vs. CMDB wird klarer, wenn Sie sich nicht am Toolnamen orientieren, sondern an den Fragen, die im Alltag beantwortet werden müssen. Je nachdem, welche Fragen für Sie am wichtigsten sind, ergibt sich die passende Rollenverteilung.

  • Technische Fragen dominieren: „Welcher Switchport hängt an welchem Uplink?“ → NetBox priorisieren
  • Service-Fragen dominieren: „Welche Services sind betroffen und wer ist Owner?“ → CMDB priorisieren
  • Automatisierung geplant: „Wir wollen Daten per API als Desired State nutzen“ → NetBox sehr stark
  • Compliance/ITSM stark: „Wir brauchen Prozess- und Auditfähigkeit“ → CMDB als Rahmen
  • Hybrid/Cloud: „Wir müssen Cloud-Netze und On-Prem konsistent darstellen“ → oft Kombination (NetBox für Technik, CMDB für Service)

Best Practices: So vermeiden Sie Doppelpflege und Drift

  • Klare Datenhoheit: pro Datentyp genau ein führendes System festlegen
  • IDs statt Kopien: in beiden Systemen gegenseitige Referenzen (URL/CI-ID) nutzen
  • Minimale Metadaten spiegeln: Owner/Kritikalität ggf. aus CMDB nach NetBox, aber nicht komplexe Service-Modelle
  • Automatisierte Abgleiche: regelmäßige Reports zu „Gerät in NetBox, aber nicht in CMDB“ und umgekehrt
  • Stabile Naming Standards: Hostnames, VLAN-Namen, Prefix-Labels konsistent, damit Matching funktioniert
  • Prozessintegration: Change-Gate mit Links auf beide Systeme, nicht als nachträgliche Pflichtübung

Outbound-Links zur Orientierung

Checkliste: NetBox vs. CMDB als Source of Truth im Netzwerk sauber entscheiden

  • Sie haben definiert, welche Datentypen „technische Wahrheit“ sind (Ports, Links, IPAM) und welche „Service-Wahrheit“ sind (Owner, SLAs, Impact).
  • NetBox ist führend für Netzwerkdetails (Devices/Interfaces/Cables, VLANs, Prefixe, VRFs), die CMDB ist führend für Services und CI-Beziehungen.
  • Es gibt keine Doppelpflege: beide Systeme referenzieren sich über IDs/Links, statt Daten zu kopieren.
  • Change Management enthält ein Gate: Änderungen gelten erst als abgeschlossen, wenn NetBox und/oder CMDB gemäß Datenhoheit aktualisiert sind.
  • RBAC ist umgesetzt: Leserechte breit, Schreibrechte eng; kritische Bereiche (DMZ/Mgmt/WAN) sind restriktiver.
  • Secrets sind ausgeschlossen: Zugangsdaten liegen im Secret Store, nicht in NetBox oder CMDB als Klartext.
  • Ein Integrationsmuster ist gewählt (NetBox→CMDB, CMDB→NetBox-Metadaten oder Event-getrieben), inklusive Verantwortlichkeit für Sync und Fehlerhandling.
  • Es existieren regelmäßige Qualitätschecks (monatliche Stichproben, Reports zu Abweichungen, Bereinigung verwaister Objekte).
  • Naming Standards sind konsistent, damit Objekte zuverlässig matchen und Automation nicht scheitert.
  • Teams wissen, wo sie nachschlagen: technische Details in NetBox, Ownership/Impact in der CMDB – ohne Sucherei in Excel und Tickets.

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

  • Netzwerkdesign & Topologie-Planung

  • Router- & Switch-Konfiguration (Cisco IOS)

  • VLAN, Inter-VLAN Routing

  • OSPF, RIP, EIGRP (Grundlagen & Implementierung)

  • NAT, ACL, DHCP, DNS-Konfiguration

  • Troubleshooting & Netzwerkoptimierung

  • Packet Tracer Projektentwicklung & Dokumentation

  • CCNA Lern- & Praxisunterstützung

Lieferumfang:

  • Konfigurationsdateien

  • Packet-Tracer-Dateien (.pkt)

  • Netzwerkdokumentation

  • Schritt-für-Schritt-Erklärungen (auf Wunsch)

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Related Articles