浅述MongoDB的管理操作【转】
不知不觉房产系统已经使用MongoDB一年多了,记得一年多以前,正是NOSQL被热炒时,MongoDB更是作为NOSQL中的佼佼者,被
炒得火烫,也应该就在当时被这股火烫着了,所以义无反顾的选择了MongoDB,现在想想当时确实有些冲动了,当时MongoDB的资料还是比较少,更别
说中文资料了,后来还出现使用MongoDB成功应用的范例Foursquare的宕机事件。现在确实应该很感谢MongoDB为我们的系统服务了一年
了,在这一年的时间里,确实出现过不少的小问题,特别是在管理操作上,我想这大概也是因为MongoDB在系统维护上不如Mysql那样有着各种的业界实
践,往往就只能通过管理员自己去摸索。
下面将在这一年的一些简单的管理操作做一下记录
??? Starting and Stopping Mongo
??? Security and Authentication
??? Monitoring and Diagnostics
??? Backups
?
Starting and Stopping Mongo
MongoDB启动
对了,MongoDB在linux下是无需安装的,从官网上下载下安装包后解压,直接执行mongod,就可以启动MongoDB服务器,当然mongod还有很多的启动选择项,运行mongod --help就可以查看所有的选择项。
-f [ --config ] arg?? configuration file specifying additional options
一般来说,启动选择项可以直接写在在mongod后面,也可以指定配置文件,用文件来加载各种启动项,如
/home/mongodb/bin/mongod --config /home/mongodb/conf/mongod.conf
上面是一台测试机的启动选择项。
dbpath = /home/mongodb/data
???
指定数据库的存储目录,如果不设置则以mongodb的根目录为目录,当MongoDB启动之后,在数据库的存储目录下会创建一个mongod.lock
文件,它是用来记录当前的mongod的进程号,同时也用于区分各个mongod的进程实例,所以不同的mongod进程实例是不能用相同的
dbpath。
logpath = /home/mongodb/mongodb.log
??? 指定日志输出的路径,如果没有设置logappend = true,系统会清除原来的日志记录,把已有的文件进行覆盖。
logappend = true
??? 日志以追加的方式进行记录
bind_ip = 192.168.86.111
??? 指定对外服务的绑定ip,这里指定内网的ip方式,如果外网无特殊的处理方式是无法进行连接。
port = 27017
??? 指定服务器的监听端口号,默认是27017,如果单个机器要运行多个mongod进程,则需要给每个进程指定不同的端口号。
fork = true
??? 指定以守护进程的方式来启动MongoDB,如果不指定,在启动mongod命令是加“&”也是可以的。
auth = true
??? 启动mongodb客户端登录的认证机制。
master = true
??? 指定该机器为主从模式下的主机器。
配置完配置文件后启栋mongod,启动时要盯着日志文件看,因为日志通常会告诉我们一些错误或警告的信息,这样能够更好的帮助我们了解和避免错误。
这里给出了个提示,使用的是32位的Mongodb,所以MongoDB只是存储最大为2GB的数据。其实这个跟MongoDB的mmap机制有关,如果是64位则不会存在这种限制。
请注意一定要盯着日志看
tail?
-
100f?
/
home
/
mongodb
/
mongodb.log
停止MongoDB
千万要强调的是千万不要使用kill -9去关闭mongod!这样数据库会不理一切直接杀死该进程,会使得数据文件损坏。
稳妥的方法是使用kill -2 pid去关闭mongod,也就是当mongod进程接受到关闭指令后会等待当前运行操作或文件分配等操作完毕后,关闭所有打开的连接,并将缓存的数据刷新到磁盘后才正式关闭。
最稳妥的方式是使用shutdown命令来结束
>
?use?admin
switched?to?db?admin
>
?db.shutdownServer();
Security and Authentication
打开mongodb.org的Security文档,第一句话就是 Running Without Security(Trusted
Environment),跟我们强调世界上没有什么百分百安全的环境,最好的安全是放在一个安全的环境中运行,这么无底气的话语未免也让人为它的安全担
心,不过事实上MongoDB还是有安全认证模式的,只不过跟mysql对比起来有一点简陋。
MongoDB的安全
MongoDB目前只支持最基本的安全认证,如果我们开启了安全性检查,则只有数据库认证用户才能进行读写操作,当然我们还可以创建读写权限用户和只读权
限用户,如果我们在admin的数据库中进行创建用户,那么admin中的用户就会被当作超级用户,超级用户可以读写所有的数据库,并且还可以进行特殊的
管理操作,比如可以再创建其他用户关闭进程等操作。
配置MongoDb用户认证
根据官网上的例子,我们也来创建一个超级用户,一个test库中具有读写操作的普通用户,一个test库中只有读操作的普通用户。
免责声明: 本文仅代表作者个人观点,与爱易网无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。