Esta sección describe los requisitos para los hosts que ejecutan el MongoDB Agent.
Los hosts que ejecutan MongoDB agentes deben operar en una versión de 64 bits de una de las siguientes arquitecturas de hardware y sistemas operativos. La siguiente tabla enumera las versiones de MongoDB Server que puedes implementar con MongoDB Agent en las plataformas asociadas:
Arquitectura | Distro/OS | 8.0 | 7.0 | 6.0 |
|---|---|---|---|---|
x86_64 | RHEL/Oracle Linux 7 3 | |||
RHEL/Rocky/Alma Linux/Oracle Linux 8 | ||||
RHEL/Rocky/Alma Linux/Oracle Linux 9 | ||||
Amazon Linux 2 | ||||
Amazon Linux 2023 | ||||
SUSE 12 | ||||
SUSE 15 | ||||
Debian 10 3 | ||||
Debian 11 | ||||
Debian 12 | ||||
Ubuntu 18.x 3 | ||||
Ubuntu 20.x | ||||
Ubuntu 22.x 1 | ||||
Ubuntu 24.x | ||||
Windows | ||||
ARM | RHEL 8 | |||
RHEL 9 | ||||
Amazon Linux 2 | ||||
Amazon Linux 2023 | ||||
Ubuntu 20.x | ||||
Ubuntu 22.x | ||||
Ubuntu 24.x | ||||
PowerPC/ ppc64le | RHEL 7 3 | |||
RHEL 8 | ||||
RHEL 9 4 | ||||
zSeries/ 390x 2 | RHEL 7 3 | |||
RHEL 8 |
1 MongoDB Connector for BI no es compatible con Ubuntu 22.04.
2 No actualices las implementaciones de IBM Z (s390x) a Ops Manager 8.0.21. El agente de MongoDB 8.0.21 Los binarios para IBM Z (s390x) no están disponibles. Ops Manager 8.0.22 agrega soporte para el binario del MongoDB Agent para IBM Z (s390x) en RHEL 8. Se siguen ejecutando las implementaciones en versiones anteriores como antes.
3 Ops Manager 8.0.21 retiro el soporte para las siguientes plataformas del MongoDB Agent:
Debian 10
RHEL 7 (todas las versiones menores)
Ubuntu 18.04
4 Ops Manager 8.0.23 agrega soporte de binary del MongoDB Agent para PowerPC (ppc64le) en RHEL 9.
Requisitos de hardware
Utiliza arquitecturas de chip de 64 bits.
El agente de MongoDB debe ejecutarse en arquitecturas de 64 bits.
Proporcionar suficiente CPU y RAM
MongoDB recomienda al menos 2 núcleos de CPU y 2 GB de RAM para los hosts del MongoDB Agent.
Si activa la copia de seguridad, todos los hosts del MongoDB Agent requieren al menos 2 núcleos de CPU adicionales y 3 GB de RAM más allá de los requisitos básicos de la plataforma. Cada tarea de copia de seguridad que ejecuta el MongoDB Agent afecta aún más el rendimiento del host.
Configura el acceso a la red del host
Los hosts que atienden las implementaciones de MongoDB deben:
Tener acceso completo a la red entre sí a través de sus Nombres de Dominio Totalmente Calificados (FQDN). Cada host debe llegar a los demás a través de la FQDN.
Permitir que automatización se inicie
mongoden un puerto efímero aleatorio y conéctese a ese puerto al restaurar la implementación desde una copia de seguridad.
Encuentra el FQDN para cada host. Ejecuta el siguiente comando en Powershell:
net config workstation | findstr /C:"Full Computer name" Descargue e instale el BIND para Windows herramientas.
Busque el FQDN de cada host. Ejecuta el siguiente comando en la shell:
hostname -f
Busque el FQDN de cada host. Ejecuta el siguiente comando en la shell:
hostname -f
Busque el FQDN de cada host. Ejecuta el siguiente comando en la shell:
hostname -f
Se debe resolver cada FQDN a una dirección IP única. Se debe ejecutar el siguiente comando en el shell para resolver el FQDN:
dig +short myip.opendns.com @resolver1.opendns.com Establezca el valor Nombre común o Nombre alternativo del sujeto de cualquier certificado SSL al FQDN del host de MongoDB.
La configuración de red debe permitir que cada MongoDB Agent establezca una conexión directa con cada implementación de MongoDB que se indique en el Deployment página. Ops Manager no admite el reenvío de puertos.
Deshabilitar el Modo sigiloso del firewall de Windows
Para un mejor rendimiento, Desactive el modo sigiloso de Windows Firewall en los hosts de MongoDB en los que instaló el MongoDB Agent.
Establecer permisos de host
En un host que ya ejecuta MongoDB
Si instala el MongoDB Agent en un host que tiene en ejecución un proceso de MongoDB, el agente debe tener:
Permiso para detener cualquier proceso de MongoDB. El MongoDB Agent reinicia el proceso usando el propio conjunto de binarios de MongoDB del agente. Si instaló MongoDB con un gestor de paquetes, utiliza el mismo gestor de paquetes para instalar el MongoDB Agent. Esto le da al Agente de MongoDB el mismo propietario que MongoDB.
ReadyWritepermisos en el directorio de datos de MongoDB y el directorio de registros.
En un host antes de instalar MongoDB
Si implementa el MongoDB Agent en un host que no tiene MongoDB instalado, asegúrese de que el usuario que posee el MongoDB Agent tenga permisos Read y Write en los directorios de datos y registros de MongoDB que planea usar.
Acceso root
Para instalar el MongoDB Agent con un paquete deb, inicia sesión como root o como un usuario con privilegios sudo.
Para instalar el MongoDB Agent con un paquete .rpm, inicia sesión como root o como un usuario con privilegios sudo.
Para instalar el MongoDB Agent con un paquete .tar, inicia sesión como root o como un usuario con privilegios sudo.
Adquirir una clave API del agente
El MongoDB Agent requiere una clave API del agente por Proyecto para comunicarse con la aplicación Ops Manager.
Si no tiene disponible una clave API del agente para su proyecto de Ops Manager, cree una:
Haga clic en Deployment.
Ir a Agents.
Haga clic en Agent API Keys.
Haga clic en Generate.
Nota
Este botón aparece si:
El usuario actual es el
Project OwneryEl proyecto no tiene otras Claves API de Agente además de la Original Group API Key con un signo de exclamación junto a ella. Este tipo de clave existe en proyectos creados antes del nuevo modelo de clave API del agente. En el nuevo modelo, puedes crear varias Claves de API de Agente en un proyecto, y cualquiera de los Agentes de MongoDB del proyecto puede usar cualquiera de las claves.
En el modal Generate Key, proporciona una descripción de la nueva clave API del agente en el cuadro Description.
Haga clic en Generate.
Importante
Cuando generas una clave API del agente, Ops Manager la muestra sólo una vez. Debes copiar esta clave. Trátala como una contraseña; almacénala en un lugar seguro. Ops Manager nunca vuelve a mostrar la clave completa.