Esta sección describe los requisitos para los hosts que ejecutan el MongoDB Agent.
Los hosts que ejecutan MongoDB agentes deben operar en una versión de 64 bits de una de las siguientes arquitecturas de hardware y sistemas operativos. La siguiente tabla enumera las versiones de MongoDB Server que puedes implementar con MongoDB Agent en las plataformas asociadas:
Arquitectura | Distro/OS | 8.0 | 7.0 | 6.0 | 5.0 | 4.4 | 4.2 |
|---|---|---|---|---|---|---|---|
x86_64 | RHEL/Oracle Linux 7 1 | ||||||
RHEL/Rocky/Alma Linux/Oracle Linux 8 1 | |||||||
RHEL/Rocky/Alma Linux/Oracle Linux 9 1 | |||||||
Amazon Linux 2 | |||||||
Amazon Linux 2023 | |||||||
SUSE 12 | |||||||
SUSE 15 | |||||||
Debian 8 | |||||||
Debian 9 | |||||||
Debian 10 | |||||||
Debian 11 | |||||||
Debian 12 | |||||||
Ubuntu 16.x | |||||||
Ubuntu 18.x | |||||||
Ubuntu 20.x | |||||||
Ubuntu 22.x 2 | |||||||
Windows | |||||||
ARM | RHEL 8 | ||||||
RHEL 9 | |||||||
Amazon Linux 2 | |||||||
Amazon Linux 2023 | |||||||
Ubuntu 20.x | |||||||
Ubuntu 22.x | |||||||
PowerPC/ ppc64le | RHEL 7 | ||||||
RHEL 8 | |||||||
zSeries/ 390x | RHEL 7 | ||||||
RHEL 8 |
1 MongoDB admite la ejecución de Oracle Linux Solo RHCK. MongoDB no es compatible con Oracle Linux ejecutándose en UEK.
2 MongoDB Connector for BI no es compatible con Ubuntu 22.04.
Requisitos de hardware
Utiliza arquitecturas de chip de 64 bits.
El agente de MongoDB debe ejecutarse en arquitecturas de 64 bits.
Proporcionar suficiente CPU y RAM
MongoDB recomienda al menos 2 núcleos de CPU y 2 GB de RAM para los hosts del MongoDB Agent.
Si activa la copia de seguridad, todos los hosts del MongoDB Agent requieren al menos 2 núcleos de CPU adicionales y 3 GB de RAM más allá de los requisitos básicos de la plataforma. Cada tarea de copia de seguridad que ejecuta el MongoDB Agent afecta aún más el rendimiento del host.
Configura el acceso a la red del host
Los hosts que atienden las implementaciones de MongoDB deben:
Tienen acceso total a la red entre sí a través de sus nombres de dominio completamente calificados (FQDN). Cada host debe llegar a cada uno de los otros hosts a través del FQDN.
Permitir que automatización se inicie
mongoden un puerto efímero aleatorio y conéctese a ese puerto al restaurar la implementación desde una copia de seguridad.
Encuentra el FQDN para cada host. Ejecuta el siguiente comando en Powershell:
net config workstation | findstr /C:"Full Computer name" Descargue e instale el BIND para Windows herramientas.
Busque el FQDN de cada host. Ejecuta el siguiente comando en la shell:
hostname -f
Busque el FQDN de cada host. Ejecuta el siguiente comando en la shell:
hostname -f
Busque el FQDN de cada host. Ejecuta el siguiente comando en la shell:
hostname -f
Se debe resolver cada FQDN a una dirección IP única. Se debe ejecutar el siguiente comando en el shell para resolver el FQDN:
dig +short myip.opendns.com @resolver1.opendns.com Establezca el valor Nombre común o Nombre alternativo del sujeto de cualquier certificado SSL al FQDN del host de MongoDB.
La configuración de red debe permitir que cada MongoDB Agent establezca una conexión directa con cada implementación de MongoDB que se indique en el Deployment página. Cloud Manager no es compatible con el reenvío de puertos.
Deshabilitar el Modo sigiloso del firewall de Windows
Para un mejor rendimiento, Desactive el modo sigiloso de Windows Firewall en los hosts de MongoDB en los que instaló el MongoDB Agent.
Establecer permisos de host
En un host que ya ejecuta MongoDB
Si instala el MongoDB Agent en un host que tiene en ejecución un proceso de MongoDB, el agente debe tener:
Permiso para detener cualquier proceso de MongoDB. El MongoDB Agent reinicia el proceso usando el propio conjunto de binarios de MongoDB del agente. Si instaló MongoDB con un gestor de paquetes, utiliza el mismo gestor de paquetes para instalar el MongoDB Agent. Esto le da al Agente de MongoDB el mismo propietario que MongoDB.
ReadyWritepermisos en el directorio de datos de MongoDB y el directorio de registros.
En un host antes de instalar MongoDB
Si implementa el MongoDB Agent en un host que no tiene MongoDB instalado, asegúrese de que el usuario que posee el MongoDB Agent tenga permisos Read y Write en los directorios de datos y registros de MongoDB que planea usar.
Acceso root
Para instalar el MongoDB Agent con un paquete deb, inicia sesión como root o como un usuario con privilegios sudo.
Para instalar el MongoDB Agent con un paquete .rpm, inicia sesión como root o como un usuario con privilegios sudo.
Para instalar el MongoDB Agent con un paquete .tar, inicia sesión como root o como un usuario con privilegios sudo.
Adquirir una clave API del agente
El MongoDB Agent requiere una clave API del agente por Proyecto para comunicarse con el Cloud Manager.
Si no tienes una clave API del agente existente para tu Proyecto de Cloud Manager, crea una:
En MongoDB Cloud Manager, ir a la página Agents del proyecto.
Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.
En la barra lateral, haz clic en Agents en la sección Database.
Se muestra la página Agentes.
Genera la clave de API.
Haga clic en Agent API Keys.
Haga clic en Generate.
Nota
Este botón aparece si se cumplen ambos de los siguientes criterios:
El usuario actual es el
Project Owner.El proyecto no tiene otras Claves API de Agente además de la Original Group API Key con un signo de exclamación junto a ella. Este tipo de clave existe en proyectos creados antes del nuevo modelo de clave API del agente. En el nuevo modelo, puedes crear varias Claves de API de Agente en un proyecto, y cualquiera de los Agentes de MongoDB del proyecto puede usar cualquiera de las claves.
En el modal Generate Key, proporciona una descripción de la nueva clave API del agente en el cuadro Description.
Haga clic en Generate.
Importante
Cuando se genera una clave API del agente, Cloud Manager la muestra una única vez. Se debe copiar esta clave. Trátelo como una contraseña; almacene la clave en un lugar seguro. Cloud Manager no vuelve a mostrar la clave completa.