Áú»¢¶Ä²©

This is the documentation page for an unsupported version of Áú»¢¶Ä²©.
Is this not what you were looking for? Switch to the current version or choose one from the drop-down menu.

5 Installation depuis les containers

Docker

Áú»¢¶Ä²© fourni des images pour chaque composant Áú»¢¶Ä²© en tant que conteneurs portables et auto-suffisants pour acc¨¦l¨¦rer le d¨¦ploiement et mettre ¨¤ jour la proc¨¦dure.

Les composants Áú»¢¶Ä²© sont fournis avec la prise en charge de base de donn¨¦es MySQL et PostgreSQL, le support des serveurs web Apache2 et Nginx. Ces images sont s¨¦par¨¦es en diff¨¦rentes images.

Images de base Docker

Les composants Áú»¢¶Ä²© sont fournis sur les images de base Ubuntu, Alpine Linux et CentOS :

Image Version
3.4
s?re
»å±ð°ù²Ô¾±¨¨°ù±ð

Toutes les images sont configur¨¦es pour reconstruire les »å±ð°ù²Ô¾±¨¨°ù±ðs images si les images de base sont mises ¨¤ jour.

Les images de l'agent Áú»¢¶Ä²©, du proxy Áú»¢¶Ä²©, du serveur Áú»¢¶Ä²© et de l'appliance Áú»¢¶Ä²© sont bas¨¦es sur Linux Alpine version 3.4, toutes les autres images sont bas¨¦es sur Linux Alpine 3.7.

Sources des fichiers Docker

Tout le monde peut suivre les modifications du fichier Docker en utilisant le de Áú»¢¶Ä²© sur . Vous pouvez faire un fork du projet ou cr¨¦er vos propres images bas¨¦es sur les fichiers Docker officiels.

Structure

Tous les composants Áú»¢¶Ä²© sont disponibles dans les d¨¦p?t Docker suivants :

  • Appliance Áú»¢¶Ä²© avec prise en charge de base de donn¨¦es MySQL et serveur Web Nginx -
  • Agent Áú»¢¶Ä²© -
  • Áú»¢¶Ä²© server
    • Serveur Áú»¢¶Ä²© avec prise en charge de base de donn¨¦es MySQL -
    • Serveur Áú»¢¶Ä²© avec prise en charge de base de donn¨¦es PostgreSQL -
  • Interface Web Áú»¢¶Ä²©
    • Interface Web Áú»¢¶Ä²© bas¨¦e sur un serveur web Apache2 avec prise en charge de base de donn¨¦es MySQL -
    • Interface Web Áú»¢¶Ä²© bas¨¦e sur un serveur web Apache2 avec prise en charge de base de donn¨¦es PostgreSQL -
    • Interface Web Áú»¢¶Ä²© bas¨¦e sur un serveur web Nginx avec prise en charge de base de donn¨¦es MySQL -
    • Interface Web Áú»¢¶Ä²© bas¨¦e sur un serveur web Nginx avec prise en charge de base de donn¨¦es PostgreSQL -
  • Proxy Áú»¢¶Ä²©
    • Proxy Áú»¢¶Ä²© avec prise en charge de base de donn¨¦es SQLite3 -
    • Proxy Áú»¢¶Ä²© avec prise en charge de base de donn¨¦es MySQL -
  • Passerelle Java Áú»¢¶Ä²© -

De plus, il existe une prise en charge des traps SNMP. Il est fourni en tant que d¨¦p?t suppl¨¦mentaire () bas¨¦ uniquement sur Ubuntu Trusty. Il peut ¨ºtre li¨¦ au serveur Áú»¢¶Ä²© et au proxy Áú»¢¶Ä²©.

Versions

Chaque d¨¦p?t de composants Áú»¢¶Ä²© contient les ¨¦tiquettes suivantes?:

  • latest - »å±ð°ù²Ô¾±¨¨°ù±ð version stable d'un composant Áú»¢¶Ä²© bas¨¦ sur l'image Linux Alpine.
  • alpine-latest - »å±ð°ù²Ô¾±¨¨°ù±ð version stable d'un composant Áú»¢¶Ä²© bas¨¦ sur l'image Linux Alpine.
  • ubuntu-latest - »å±ð°ù²Ô¾±¨¨°ù±ð version stable d'un composant Áú»¢¶Ä²© bas¨¦ sur l'image Ubuntu
  • alpine-4.0-latest - »å±ð°ù²Ô¾±¨¨°ù±ð version mineure d'un composant Áú»¢¶Ä²© 4.0 bas¨¦ sur l'image Linux Alpine
  • ubuntu-4.0-latest - »å±ð°ù²Ô¾±¨¨°ù±ð version mineure d'un composant Áú»¢¶Ä²© 4.0 bas¨¦ sur l'image Ubuntu
  • alpine-4.0.* - diff¨¦rentes versions mineures d'un composant Áú»¢¶Ä²© 4.0 bas¨¦ sur l'image Linux Alpine, o¨´ * est la version mineure du composant Áú»¢¶Ä²©
  • ubuntu-4.0.* - diff¨¦rentes versions mineures d'un composant Áú»¢¶Ä²© 4.0 bas¨¦ sur l'image Linux Alpine, o¨´ * est la version mineure du composant Áú»¢¶Ä²©

Utilisation

Variables d'environnement

Toutes les images des composants Áú»¢¶Ä²© fournissent des variables d'environnement pour contr?ler la configuration. Ces variables d'environnement sont r¨¦pertori¨¦es dans chaque d¨¦p?t de composants. Ces variables d'environnement sont des options des fichiers de configuration Áú»¢¶Ä²©, mais avec une m¨¦thode de nommage diff¨¦rente. Par exemple, ZBX_LOGSLOWQUERIES est ¨¦gal ¨¤ LogSlowQueries des fichiers de configuration du serveur Áú»¢¶Ä²© et des proxys Áú»¢¶Ä²©.

Certaines options de configuration ne sont pas modifiables. Par exemple, PIDFile et LogType.

Certains composants ont des variables d'environnement sp¨¦cifiques, qui n'existent pas dans les fichiers de configuration officiels de Áú»¢¶Ä²© :

Variable Composants Description
DB_SERVER_HOST Serveur
Proxy
Interface Web
Cette variable est l¡¯adresse IP ou le nom DNS du serveur MySQL ou PostgreSQL.? \\Par d¨¦faut, la valeur est mysql-server ou postgres-server pour MySQL ou PostgreSQL respectivement
DB_SERVER_PORT Serveur
Proxy
Interface Web
Cette variable est le port du serveur MySQL ou PostgreSQL.
Par d¨¦faut, la valeur est '3306' ou '5432' respectivement.
MYSQL_USER Serveur
Proxy
Interface Web
Utilisateur de la base de donn¨¦es MySQL.
Par d¨¦faut, la valeur est 'zabbix'.
MYSQL_PASSWORD Serveur
Proxy
Interface Web
Mot de passe de la base de donn¨¦es MySQL.
Par d¨¦faut, la valeur est 'zabbix'.
MYSQL_DATABASE Serveur
Proxy
Interface Web
Nom de la base de donn¨¦es.
Par d¨¦faut, la valeur est 'zabbix' pour le serveur Áú»¢¶Ä²© et 'zabbix_proxy' pour le proxy Áú»¢¶Ä²©.
POSTGRES_USER Serveur
Interface Web
utilisateur de la base de donn¨¦es PostgreSQL.
Par d¨¦faut, la valeur est 'zabbix'.
POSTGRES_PASSWORD Serveur
Interface Web
Mot de passe de la base de donn¨¦es PostgreSQL.
Par d¨¦faut, la valeur est 'zabbix'.
POSTGRES_DB Serveur
Interface Web
Nom de la base de donn¨¦es.
Par d¨¦faut, la valeur est 'zabbix' pout le serveur Áú»¢¶Ä²© et 'zabbix_proxy' pour le proxy Áú»¢¶Ä²©.
TZ Interface Web Fuseau horaire au format PHP. La liste compl¨¨te des fuseaux horaires pris en charge est disponible sur .
?Par d¨¦faut, la valeur est 'Europe / Riga'.
ZBX_SERVER_NAME Interface Web Nom de l'installation Áú»¢¶Ä²© visible dans le coin sup¨¦rieur droit de l'interface Web.?
Par d¨¦faut, la valeur est 'Áú»¢¶Ä²© Docker'
ZBX_JAVAGATEWAY_ENABLE Serveur
Proxy
Permet la communication avec la passerelle Java Áú»¢¶Ä²© pour collecter les v¨¦rifications li¨¦es ¨¤ Java.\\?Par d¨¦faut, la valeur est "false"
ZBX_ENABLE_SNMP_TRAPS Serveur
Proxy
Active la fonctionnalit¨¦ de trap SNMP. Il requiert l'instance zabbix-snmptraps et le volume partag¨¦ /var/lib/zabbix/snmptraps au niveau du serveur Áú»¢¶Ä²© ou au proxy Áú»¢¶Ä²©.
Volumes

Les images permettent d'utiliser certains points de montage. Ces points de montage sont diff¨¦rents et d¨¦pendent du type de composant Áú»¢¶Ä²© :

Volume Description
Agent Áú»¢¶Ä²©
/etc/zabbix/zabbix_agentd.d Le volume permet d'inclure des fichiers *.conf et d'¨¦tendre l'agent Áú»¢¶Ä²© en utilisant la fonctionnalit¨¦ UserParameter
/var/lib/zabbix/modules Le volume permet de charger des modules suppl¨¦mentaires et d'¨¦tendre l'agent Áú»¢¶Ä²© ¨¤ l'aide de la fonctionnalit¨¦ LoadModule
/var/lib/zabbix/enc Le volume est utilis¨¦ pour stocker les fichiers li¨¦s ¨¤ TLS. Ces noms de fichiers sont sp¨¦cifi¨¦s ¨¤ l'aide des variables d'environnement ZBX_TLSCAFILE, ZBX_TLSCRLFILE, ZBX_TLSKEY_FILE et ZBX_TLSPSKFILE
Serveur Áú»¢¶Ä²©
/usr/lib/zabbix/alertscripts Le volume est utilis¨¦ pour les scripts d'alerte personnalis¨¦s. C'est le param¨¨tre AlertScriptsPath dans zabbix_server.conf
/usr/lib/zabbix/externalscripts Le volume est utilis¨¦ par des v¨¦rifications externes. C'est le param¨¨tre ExternalScripts dans zabbix_server.conf
/var/lib/zabbix/modules Le volume permet de charger des modules suppl¨¦mentaires et d'¨¦tendre le serveur Áú»¢¶Ä²© ¨¤ l'aide de la fonctionnalit¨¦ LoadModule
/var/lib/zabbix/enc Le volume est utilis¨¦ pour stocker les fichiers li¨¦s ¨¤ TLS. Ces noms de fichiers sont sp¨¦cifi¨¦s ¨¤ l'aide des variables d'environnement ZBX_TLSCAFILE, ZBX_TLSCRLFILE, ZBX_TLSKEY_FILE et ZBX_TLSPSKFILE
/var/lib/zabbix/ssl/certs Le volume est utilis¨¦ comme emplacement des fichiers de certificat client SSL pour l'authentification du client. C'est le param¨¨tre SSLCertLocation dans zabbix_server.conf
/var/lib/zabbix/ssl/keys Le volume est utilis¨¦ comme emplacement des fichiers de cl¨¦ priv¨¦e SSL pour l'authentification du client. C'est le param¨¨tre SSLKeyLocation dans zabbix_server.conf
/var/lib/zabbix/ssl/ssl_ca Le volume est utilis¨¦ comme emplacement des fichiers d'autorit¨¦ de certification (CA) pour la v¨¦rification du certificat du serveur SSL. C'est le param¨¨tre SSLCALocation dans zabbix_server.conf
/var/lib/zabbix/snmptraps Le volume est utilis¨¦ comme emplacement du fichier snmptraps.log. Il peut ¨ºtre partag¨¦ par le conteneur zabbix-snmptraps et h¨¦rit¨¦ ¨¤ l'aide de l'option Docker volumes_from lors de la cr¨¦ation d'une nouvelle instance du serveur Áú»¢¶Ä²©. La fonctionnalit¨¦ de traitement des traps SNMP peut ¨ºtre activ¨¦e en utilisant le volume partag¨¦ et en basculant la variable d'environnement ZBX_ENABLE_SNMP_TRAPS sur 'true'
/var/lib/zabbix/mibs Le volume permet d'ajouter de nouveaux fichiers MIB. Il ne supporte pas les sous-r¨¦pertoires, toutes les MIBs doivent ¨ºtre plac¨¦s dans /var/lib/zabbix/mibs
Proxy Áú»¢¶Ä²©
/usr/lib/zabbix/externalscripts Le volume est utilis¨¦ par des v¨¦rifications externes. C'est le param¨¨tre ExternalScripts dans zabbix_proxy.conf
/var/lib/zabbix/modules Le volume permet de charger des modules suppl¨¦mentaires et d'¨¦tendre le serveur Áú»¢¶Ä²© ¨¤ l'aide de la fonctionnalit¨¦ LoadModule
/var/lib/zabbix/enc Le volume est utilis¨¦ pour stocker les fichiers li¨¦s ¨¤ TLS. Ces noms de fichiers sont sp¨¦cifi¨¦s ¨¤ l'aide des variables d'environnement ZBX_TLSCAFILE, ZBX_TLSCRLFILE, ZBX_TLSKEY_FILE et ZBX_TLSPSKFILE
/var/lib/zabbix/ssl/certs Le volume est utilis¨¦ comme emplacement des fichiers de certificat client SSL pour l'authentification du client. C'est le param¨¨tre SSLCertLocation dans zabbix_proxy.conf
/var/lib/zabbix/ssl/keys Le volume est utilis¨¦ comme emplacement des fichiers de cl¨¦ priv¨¦e SSL pour l'authentification du client. C'est le param¨¨tre SSLKeyLocation dans zabbix_proxy.conf
/var/lib/zabbix/ssl/ssl_ca The volume is used as location of certificate authority (CA) files for SSL server certificate verification. It is the SSLCALocation parameter in zabbix_proxy.conf
/var/lib/zabbix/snmptraps Le volume est utilis¨¦ comme emplacement du fichier snmptraps.log. Il peut ¨ºtre partag¨¦ par le conteneur zabbix-snmptraps et h¨¦rit¨¦ en utilisant l'option Docker volumes_from lors de la cr¨¦ation d'une nouvelle instance du serveur Áú»¢¶Ä²©. La fonctionnalit¨¦ de traitement des traps SNMP peut ¨ºtre activ¨¦e en utilisant le volume partag¨¦ et en basculant la variable d'environnement ZBX_ENABLE_SNMP_TRAPS sur 'true'
/var/lib/zabbix/mibs Le volume permet d'ajouter de nouveaux fichiers MIB. Il ne supporte pas les sous-r¨¦pertoires, toutes les MIBs doivent ¨ºtre plac¨¦es dans /var/lib/zabbix/mibs
Interface Web Áú»¢¶Ä²© bas¨¦e sur un serveur Web Apache2
/etc/ssl/apache2 Le volume permet d'activer HTTPS pour l'interface web Áú»¢¶Ä²©. Le volume doit contenir les deux fichiers ssl.crt et ssl.key pr¨¦par¨¦s pour les connexions SSL Apache2
Interface Web Áú»¢¶Ä²© bas¨¦e sur un serveur Web Nginx
/etc/ssl/nginx Le volume permet d'activer HTTPS pour l'interface web Áú»¢¶Ä²©. Le volume doit contenir les deux fichiers ssl.crt, ssl.key et dhparam.pem pr¨¦par¨¦s pour les connexions SSL Nginx
snmptraps Áú»¢¶Ä²©
/var/lib/zabbix/snmptraps Le volume contient le fichier journal snmptraps.log nomm¨¦ avec les traps SNMP re?ues
/var/lib/zabbix/mibs Le volume permet d'ajouter de nouveaux fichiers MIB. Il ne supporte pas les sous-r¨¦pertoires, toutes les MIBs doivent ¨ºtre plac¨¦es dans /var/lib/zabbix/mibs

Pour plus d'informations, utilisez les d¨¦p?ts officiels de Áú»¢¶Ä²© dans Docker Hub.

Exemples d'utilisation

** Exemple 1 **

L'exemple d¨¦montre comment ex¨¦cuter une appliance Áú»¢¶Ä²© construite avec une base de donn¨¦es MySQL, un serveur Áú»¢¶Ä²©, une interface Web Áú»¢¶Ä²© bas¨¦e sur une serveur web Nginx et une passerelle Java Áú»¢¶Ä²©.

# docker run --name zabbix-appliance -t \
             -p 10051:10051 \
             -p 80:80 \
             -d zabbix/zabbix-appliance:latest

L'instance de l'appliance Áú»¢¶Ä²© expose le port TCP/10051 (trapper Áú»¢¶Ä²©) et le port TCP/80 (HTTP) ¨¤ la machine h?te.

** Exemple 2 **

L'exemple d¨¦montre comment ex¨¦cuter le serveur Áú»¢¶Ä²© avec prise en charge de base de donn¨¦es MySQL, l'interface Web Áú»¢¶Ä²© bas¨¦e sur le serveur Web Nginx et la passerelle Java Áú»¢¶Ä²©.

1. D¨¦marrez une instance de serveur MySQL vide

# docker run --name mysql-server -t \
             -e MYSQL_DATABASE="zabbix" \
             -e MYSQL_USER="zabbix" \
             -e MYSQL_PASSWORD="zabbix_pwd" \
             -e MYSQL_ROOT_PASSWORD="root_pwd" \
             -d mysql:5.7 \
             --character-set-server=utf8 --collation-server=utf8_bin

2. D¨¦marrez l'instance de passerelle Java Áú»¢¶Ä²©

# docker run --name zabbix-java-gateway -t \
             -d zabbix/zabbix-java-gateway:latest

3. D¨¦marrez l'instance de serveur Áú»¢¶Ä²© et liez la ¨¤ l'instance de serveur MySQL cr¨¦¨¦e

# docker run --name zabbix-server-mysql -t \
             -e DB_SERVER_HOST="mysql-server" \
             -e MYSQL_DATABASE="zabbix" \
             -e MYSQL_USER="zabbix" \
             -e MYSQL_PASSWORD="zabbix_pwd" \
             -e MYSQL_ROOT_PASSWORD="root_pwd" \
             -e ZBX_JAVAGATEWAY="zabbix-java-gateway" \
             --link mysql-server:mysql \
             --link zabbix-java-gateway:zabbix-java-gateway \
             -p 10051:10051 \
             -d zabbix/zabbix-server-mysql:latest

L'instance de serveur Áú»¢¶Ä²© expose le port TCP/10051 (trapper Áú»¢¶Ä²©) ¨¤ la machine h?te.

4. Lancez l'interface Web de Áú»¢¶Ä²© et liez l'instance avec le serveur MySQL cr¨¦¨¦ et les instances de serveur Áú»¢¶Ä²©

# docker run --name zabbix-web-nginx-mysql -t \
             -e DB_SERVER_HOST="mysql-server" \
             -e MYSQL_DATABASE="zabbix" \
             -e MYSQL_USER="zabbix" \
             -e MYSQL_PASSWORD="zabbix_pwd" \
             -e MYSQL_ROOT_PASSWORD="root_pwd" \
             --link mysql-server:mysql \
             --link zabbix-server-mysql:zabbix-server \
             -p 80:80 \
             -d zabbix/zabbix-web-nginx-mysql:latest

L'instance d'interface Web Áú»¢¶Ä²© expose le port TCP/80 (HTTP) ¨¤ la machine h?te.

** Exemple 3 **

L'exemple d¨¦montre comment ex¨¦cuter le serveur Áú»¢¶Ä²© avec la prise en charge de base de donn¨¦es PostgreSQL, l'interface Web Áú»¢¶Ä²© bas¨¦e sur le serveur Web Nginx et la fonctionnalit¨¦ de traps SNMP.

1. D¨¦marrez l'instance de serveur PostgreSQL vide

# docker run --name postgres-server -t \
             -e POSTGRES_USER="zabbix" \
             -e POSTGRES_PASSWORD="zabbix" \
             -e POSTGRES_DB="zabbix_pwd" \
             -d postgres:latest

2. D¨¦marrez l'instance Áú»¢¶Ä²© snmptraps

# docker run --name zabbix-snmptraps -t \
             -v /zbx_instance/snmptraps:/var/lib/zabbix/snmptraps:rw \
             -v /var/lib/zabbix/mibs:/usr/share/snmp/mibs:ro \
             -p 162:162/udp \
             -d zabbix/zabbix-snmptraps:latest

L'instance snmptrap de Áú»¢¶Ä²© expose le port UDP/162(traps SNMP) ¨¤ la machine h?te.

3. D¨¦marrez l'instance de serveur Áú»¢¶Ä²© et liez la ¨¤ l'instance de serveur PostgreSQL cr¨¦¨¦e.

# docker run --name zabbix-server-pgsql -t \
             -e DB_SERVER_HOST="postgres-server" \
             -e POSTGRES_USER="zabbix" \
             -e POSTGRES_PASSWORD="zabbix" \
             -e POSTGRES_DB="zabbix_pwd" \
             -e ZBX_ENABLE_SNMP_TRAPS="true" \
             --link postgres-server:postgres \
             -p 10051:10051 \
             --volumes-from zabbix-snmptraps \
             -d zabbix/zabbix-server-pgsql:latest

L'instance de serveur Áú»¢¶Ä²© expose le port TCP/10051 (trapper Áú»¢¶Ä²©) ¨¤ la machine h?te.

4. D¨¦marrez l'interface Web de Áú»¢¶Ä²© et liez l'instance avec le serveur PostgreSQL cr¨¦¨¦ et les instances de serveur Áú»¢¶Ä²©.

# docker run --name zabbix-web-nginx-pgsql -t \
             -e DB_SERVER_HOST="postgres-server" \
             -e POSTGRES_USER="zabbix" \
             -e POSTGRES_PASSWORD="zabbix" \
             -e POSTGRES_DB="zabbix_pwd" \
             --link postgres-server:postgres \
             --link zabbix-server-pgsql:zabbix-server \
             -p 443:443 \
             -v /etc/ssl/nginx:/etc/ssl/nginx:ro \
             -d zabbix/zabbix-web-nginx-pgsql:latest

L'instance de l'interface Web Áú»¢¶Ä²© expose le port TCP/443 (HTTPS) ¨¤ la machine h?te.
?Le r¨¦pertoire /etc/ssl/nginx doit contenir un certificat avec un nom requis.

Docker Compose

Áú»¢¶Ä²© fournit ¨¦galement des fichiers compose pour d¨¦finir et ex¨¦cuter des composants Áú»¢¶Ä²© multi-conteneurs dans Docker. Ces fichiers compose sont disponibles dans le d¨¦p?t officiel Áú»¢¶Ä²©-docker sur github.com: . Ces fichiers compose sont ajout¨¦s ¨¤ titre d'exemples, ils sont surcharg¨¦s. Par exemple, ils contiennent des proxys avec la prise en charge MySQL et SQLite3.

Il existe quelques diff¨¦rentes versions des fichiers compose :

Nom de fichier Description
docker-compose_v3_alpine_mysql_latest.yaml Le fichier compose ex¨¦cute la »å±ð°ù²Ô¾±¨¨°ù±ð version des composants Áú»¢¶Ä²© 4.0 sur Alpine Linux avec base de donn¨¦es MySQL.
docker-compose_v3_alpine_mysql_local.yaml Le fichier compose construit localement la »å±ð°ù²Ô¾±¨¨°ù±ð version de Áú»¢¶Ä²© 4.0 et ex¨¦cute les composants Áú»¢¶Ä²© sur Alpine Linux avec base de donn¨¦es MySQL.
docker-compose_v3_alpine_pgsql_latest.yaml Le fichier compose ex¨¦cute la »å±ð°ù²Ô¾±¨¨°ù±ð version des composants Áú»¢¶Ä²© 4.0 sur Alpine Linux avec base de donn¨¦es PostgreSQL.
docker-compose_v3_alpine_pgsql_local.yaml Le fichier compose construit localement la »å±ð°ù²Ô¾±¨¨°ù±ð version de Áú»¢¶Ä²© 4.0 et ex¨¦cute les composants Áú»¢¶Ä²© sur Alpine Linux avec base de donn¨¦es PostgreSQL.
docker-compose_v3_centos_mysql_latest.yaml Le fichier compose ex¨¦cute la »å±ð°ù²Ô¾±¨¨°ù±ð version des composants Áú»¢¶Ä²© 4.0 sur CentOS 7 avec base de donn¨¦es MySQL.
docker-compose_v3_centos_mysql_local.yaml Le fichier compose construit localement la »å±ð°ù²Ô¾±¨¨°ù±ð version de Áú»¢¶Ä²© 4.0 et ex¨¦cute les composants Áú»¢¶Ä²© sur CentOS 7 avec base de donn¨¦es MySQL.
docker-compose_v3_centos_pgsql_latest.yaml Le fichier compose ex¨¦cute la »å±ð°ù²Ô¾±¨¨°ù±ð version des composants Áú»¢¶Ä²© 4.0 sur sur CentOS 7 avec base de donn¨¦es PostgreSQL.
docker-compose_v3_centos_pgsql_local.yaml Le fichier compose construit localement la »å±ð°ù²Ô¾±¨¨°ù±ð version de Áú»¢¶Ä²© 4.0 et ex¨¦cute les composants Áú»¢¶Ä²© sur CentOS 7 avec base de donn¨¦es PostgreSQL.
docker-compose_v3_ubuntu_mysql_latest.yaml Le fichier compose ex¨¦cute la »å±ð°ù²Ô¾±¨¨°ù±ð version des composants Áú»¢¶Ä²© 4.0 sur Ubuntu 14.04 avec base de donn¨¦es MySQL.
docker-compose_v3_ubuntu_mysql_local.yaml Le fichier compose construit localement la »å±ð°ù²Ô¾±¨¨°ù±ð version de Áú»¢¶Ä²© 4.0 et ex¨¦cute les composants Áú»¢¶Ä²© sur Ubuntu 14.04 avec base de donn¨¦es MySQL.
docker-compose_v3_ubuntu_pgsql_latest.yaml Le fichier compose ex¨¦cute la »å±ð°ù²Ô¾±¨¨°ù±ð version des composants Áú»¢¶Ä²© 4.0 sur Ubuntu 14.04 avec base de donn¨¦es PostgreSQL.
docker-compose_v3_ubuntu_pgsql_local.yaml Le fichier compose construit localement la »å±ð°ù²Ô¾±¨¨°ù±ð version de Áú»¢¶Ä²© 4.0 et ex¨¦cute les composants Áú»¢¶Ä²© sur Ubuntu 14.04 avec base de donn¨¦es PostgreSQL.

Les fichiers compose de Docker disponibles prennent en charge les versions 2 et 3 de Docker Compose.

Stockage

Les fichiers compose sont configur¨¦s pour prendre en charge le stockage local sur une machine h?te. Docker Compose cr¨¦e un r¨¦pertoire zbx_env dans le dossier contenant le fichier compose lorsque vous ex¨¦cutez des composants Áú»¢¶Ä²© ¨¤ l'aide du fichier compose. Le r¨¦pertoire contiendra la m¨ºme structure que celle d¨¦crite ci-dessus dans la section Volumes et le r¨¦pertoire de stockage de la base de donn¨¦es.

Il existe ¨¦galement des volumes en mode lecture seule pour les fichiers /etc/localtime et /etc/timezone.

Fichiers d¡¯environnement

Dans le m¨ºme r¨¦pertoire avec les fichiers compose sur github.com vous pouvez trouver des fichiers avec des variables d'environnement par d¨¦faut pour chaque composant dans le fichier compose. Ces fichiers d'environnement sont nomm¨¦s comme .env_<type de composant>.

Exemples

** Exemple 1 **

# docker-compose -f ./docker-compose_v3_alpine_mysql_latest.yaml up -d

La commande t¨¦l¨¦chargera les »å±ð°ù²Ô¾±¨¨°ù±ðs images Áú»¢¶Ä²© 4.0 pour chaque composant Áú»¢¶Ä²© et les ex¨¦cutera en mode d¨¦tach¨¦.

N'oubliez pas de t¨¦l¨¦charger les fichiers .env_<type de composant> sur le d¨¦p?t officiel Áú»¢¶Ä²© de github.com avec les fichiers compose.

** Exemple 2 **

# docker-compose -f ./docker-compose_v3_ubuntu_mysql_local.yaml up -d

La commande t¨¦l¨¦chargera l'image de base Ubuntu 14.04, puis construira localement les composants de Áú»¢¶Ä²© 4.0 et les ex¨¦cutera en mode d¨¦tach¨¦.