En esta sección se describen los requisitos para los hosts que ejecutan el Agente MongoDB.
Los hosts que ejecutan agentes de MongoDB deben ejecutarse en una versión de 64bits de una de las siguientes arquitecturas de hardware y sistemas operativos. La siguiente tabla enumera las versiones del servidor MongoDB que se pueden implementar con el agente de MongoDB en las plataformas asociadas:
Arquitectura | Distro/OS | 6.0 | 5.0 | 4.4 | 4.2 | 4.0 | 3.6 |
|---|---|---|---|---|---|---|---|
x86_64 | RHEL/CentOS/Oracle Linux 7 1 | ||||||
RHEL/Rocky/Alma Linux/Oracle Linux 8 1 | |||||||
RHEL/Rocky/Alma Linux/Oracle Linux 9 1 | |||||||
Amazon Linux 2 | |||||||
SUSE 12 | |||||||
SUSE15 | |||||||
Debian 9 | |||||||
Debian 10 | |||||||
Debian 11 | |||||||
Ubuntu 16.x | |||||||
Ubuntu 18.x | |||||||
Ubuntu 20.x | |||||||
Ubuntu 22.x 2 | |||||||
Windows | |||||||
ARM | RHEL/CentOS 8 | ||||||
RHEL/CentOS 9 | |||||||
Amazon Linux 2 | |||||||
PowerPC/ ppc64le | RHEL/ Centos 7 | ||||||
RHEL/ CentOS 8 | |||||||
Serie z/ 390x | RHEL 7 | ||||||
RHEL 8 |
1 MongoDB es compatible con Oracle Linux en ejecución SoloRHCK. MongoDB no es compatible con Oracle Linux que ejecute UEK.
2 El conector MongoDB para BI no es compatible con Ubuntu.22.04
Requisitos de hardware
Utilice arquitecturas de chip de 64bits
El agente MongoDB debe ejecutarse en arquitecturas de 64bits.
Proporcionar suficiente CPU y RAM
MongoDB recomienda un mínimo de 2 núcleos de CPU y 2 GB de RAM para los hosts del Agente MongoDB.
Si activa la copia de seguridad, todos los hosts del Agente MongoDB requieren al 2 menos 3 núcleos de CPU y GB de RAM adicionales a los requisitos básicos de la plataforma. Cada trabajo de copia de seguridad que ejecuta el Agente MongoDB afecta aún más el rendimiento del host.
Establecer el acceso a la red del host
Los hosts que prestan servicio a las implementaciones de MongoDB deben:
Tienen acceso completo a la red entre sí a través de sus nombres de dominio completos (FQDN). Cada host debe comunicarse con los demás a través del FQDN.
Permitir que se inicie la automatización
mongoden un puerto efímero aleatorio y conectarse a ese puerto al restaurar su implementación desde una copia de seguridad.
Encuentre el FQDN de cada host. Ejecute el siguiente comando en PowerShell:
net config workstation | findstr /C:"Full Computer name" Descargue e instale Windows BIND herramientas.
Encuentre el FQDN de cada host. Ejecute el siguiente comando en el shell:
hostname -f
Encuentre el FQDN de cada host. Ejecute el siguiente comando en el shell:
hostname -f
Encuentre el FQDN de cada host. Ejecute el siguiente comando en el shell:
hostname -f
Resuelva cada FQDN a una dirección IP única. Ejecute el siguiente comando en el shell para resolver el FQDN:
dig +short myip.opendns.com @resolver1.opendns.com Establezca el valor de Nombre común o Nombre alternativo del sujeto de cualquier certificado SSL en el FQDN del host de MongoDB.
La configuración de la red debe permitir que cada agente de MongoDB realice una conexión directa a cada implementación de MongoDB que aparece en la lista. Deployment página. Ops Manager no admite el reenvío de puertos.
Deshabilitar el modo oculto del Firewall de Windows
Para obtener un mejor rendimiento, deshabilite el modo oculto del Firewall de Windows en los hosts MongoDB en los que instaló el Agente MongoDB.
Establecer permisos de host
En un host que ya ejecuta MongoDB
Si instala el Agente MongoDB en un host que ejecuta un proceso MongoDB, el agente debe tener:
Permiso para detener cualquier proceso de MongoDB. El Agente de MongoDB reinicia el proceso utilizando su propio conjunto de binarios de MongoDB. Si instaló MongoDB con un gestor de paquetes, utilice el mismo gestor para instalar el Agente de MongoDB. Esto le otorga al Agente de MongoDB el mismo propietario que a MongoDB.
ReadyWritepermisos en el directorio de datos y el directorio de registro de MongoDB.
En un host antes de instalar MongoDB
Si implementa el Agente MongoDB en un host que no tiene MongoDB instalado, asegúrese de que el usuario propietario del Agente MongoDB tenga permisos Read y Write en los directorios de datos y registros de MongoDB que planea utilizar.
Acceso raíz
Para instalar el Agente MongoDB usando un paquete deb, inicie sesión como root o como un usuario con privilegios sudo.
Para instalar el Agente MongoDB usando un paquete .rpm, inicie sesión como root o como un usuario con privilegios sudo.
Para instalar el Agente MongoDB usando un paquete .tar, inicie sesión como root o como un usuario con privilegios sudo.
Adquirir una clave API del agente
El MongoDB Agent requiere una clave API del agente por Proyecto para comunicarse con la aplicación Ops Manager.
Si no tiene disponible una clave API del agente para su proyecto de Ops Manager, cree una:
Haga clic en Deployment.
Ir a Agents.
Haga clic en Agent API Keys.
Haga clic en Generate.
Nota
Este botón aparece si:
El usuario actual es
Project OwneryEl proyecto no tiene claves de API de agente aparte de Original Group API Key con un signo de exclamación al lado. Este tipo de clave existe en proyectos creados antes del nuevo modelo de claves de API de agente. En el nuevo modelo, se pueden crear varias claves de API de agente en un proyecto, y cualquier agente de MongoDB del proyecto puede usar cualquiera de ellas.
En el modal Generate Key, proporcione una descripción de la nueva clave API del agente en el cuadro Description.
Haga clic en Generate.
Importante
Cuando generas una clave API del agente, Ops Manager la muestra sólo una vez. Debes copiar esta clave. Trátala como una contraseña; almacénala en un lugar seguro. Ops Manager nunca vuelve a mostrar la clave completa.