.tgz(Tarball)を使用して Debian に MongoDB Community をインストール
Overview
このチュートリアルを使用して、MongoDB 8.0を手動でインストールします ダウンロードした {2 tarball を使用してMongoDB Community Edition 上の 。DebianLinux.tgz
MongoDB バージョン
このチュートリアルではMongoDB 8.0 Community Edition をインストールします。別のバージョンの MongoDB Community をインストールするには、このページの左上隅にあるバージョンのドロップダウンメニューを使用して、該当バージョンのドキュメントを選択します。
インストール方法
このドキュメントで説明されているように、MongoDB はダウンロード済みの .tgz
tarball を使用することで手動でインストールできますが、可能であれば、システム上の apt
パッケージ マネージャーを使用してインストールすることをお勧めします。パッケージ マネージャーを使用すると、必要な依存関係が自動でインストールされ、初期構成用の mongod.conf
サンプル ファイルが提供されます。また、将来のアップグレードやメンテナンス タスクが簡素化します。
➤ 手順について詳しくは、「 apt パッケージ マネージャーを使用して MongoDB をインストールする」を参照してください。
Considerations
MongoDB Shell、 mongosh
.tgz
パッケージを使用してサーバーをインストールする場合は、 mongosh のインストール手順に従って、mongosh を個別にダウンロードしてインストールする必要があります。
プラットフォーム サポート
MongoDB 8.0 は、 x86 _64 MongoDB Community Editionアーキテクチャ上の次の64 ビットDebian リリースをサポートしています。
Debian 12 「書込みワーム」
MongoDB はこれらのプラットフォームの 64 ビット版のみをサポートしています。
詳しくは、「プラットフォーム サポート」を参照してください。
プロダクション ノート
MongoDB を本番環境に導入する前に、本番環境の MongoDB導入に関するパフォーマンス上の考慮事項と構成の推奨事項を示す 自己管理型配置のプロダクション ノート を検討してください。
MongoDB Community Edition のインストール
前提条件
MongoDB Community .tgz
tarball に必要な依存関係をインストールするには、次のコマンドを使用します。
sudo apt-get install libcurl4 libgssapi-krb5-2 libldap-common libwrap0 libsasl2-2 libsasl2-modules libsasl2-modules-gssapi-mit openssl liblzma5
手順
.tgz
から MongoDB コミュニティ エディション を手動でインストールするには、次の手順に従ってください。
バイナリがPATH
環境変数にリストされているディレクトリにあることを確認してください。
MongoDB バイナリは tarball のbin/
ディレクトリにあります。次のいずれかを実行できます。
PATH
変数にリストされている/usr/local/bin
などのディレクトリにバイナリをコピーします(必要に応じてインストール ディレクトリで/path/to/the/mongodb-directory/
を更新)sudo cp /path/to/the/mongodb-directory/bin/* /usr/local/bin/ PATH
変数にリストされている/usr/local/bin
などのディレクトリからバイナリへのシンボリック リンクを作成します(必要に応じてインストール ディレクトリで/path/to/the/mongodb-directory/
を更新)sudo ln -s /path/to/the/mongodb-directory/bin/* /usr/local/bin/
MongoDB Shell(mongosh
)をインストールします。
インストール mongosh
後、MongoDB Shell を使用してデプロイに接続します。
MongoDB ダウンロード センターから必要なmongosh
のバージョン用のパッケージをダウンロードし、パッケージを解凍します。
MongoDB コミュニティ エディションの実行
ulimit に関する考慮事項
ほとんどの Unix 系オペレーティング システムでは、プロセスが使用できるシステム リソースが制限されています。 これらの制限は MongoDB の操作に悪影響を及ぼす可能性があるため、調整する必要があります。 プラットフォームに推奨される設定については、 「 自己管理型配置の UNIX ulimit
設定」を参照してください。
注意
オープンしているファイル数のulimit
値が64000
未満の場合、MongoDB は起動警告を生成します。
ディレクトリ
デフォルトでは、MongoDB インスタンスは次のように保存されます。
データファイルの保存先:
/var/lib/mongodb
ログファイルの保存先:
/var/log/mongodb
パッケージ マネージャーを使用してインストールした場合、これらのデフォルト ディレクトリはインストール中に作成されます。
Tarball をダウンロードして手動でインストールした場合は、MongoDB を実行するユーザーに応じて mkdir -p <directory>
または sudo mkdir -p
<directory>
を使用してディレクトリを作成できます。(mkdir
と sudo
の詳細については、Linux のマニュアル ページを参照してください。)
デフォルトでは、MongoDB は mongodb
ユーザー アカウントを使用して実行されます。MongoDB プロセスを実行するユーザーを変更する場合は、/var/lib/mongodb
ディレクトリと /var/log/mongodb
ディレクトリへの権限も変更して、このユーザーにこれらのディレクトリへのアクセス権を付与する必要があります。
別のログファイル ディレクトリとデータファイル ディレクトリを指定するには、/etc/mongod.conf
の systemLog.path
と storage.dbPath
の設定を編集します。MongoDB を実行するユーザーがこれらのディレクトリにアクセスできるようにします。
手順
MongoDB コミュニティ エディション を実行するには、次の手順で行います。これらの手順は、デフォルト設定を使用していることを前提としています。
データ ディレクトリおよびログ ディレクトリを作成します。
MongoDB インスタンスのデータを保存するためにディレクトリを作成します。以下は、その例です。
sudo mkdir -p /var/lib/mongo
MongoDB インスタンスのログを保存するためにディレクトリを作成します。以下は、その例です。
sudo mkdir -p /var/log/mongodb
MongoDB プロセスを開始するには、これらのディレクトリに対する読み取りと書込み(write)権限が必要です。たとえば、自身のアカウントで MongoDB を実行するには、次のようにします。
sudo chown `whoami` /var/lib/mongo # Or substitute another user sudo chown `whoami` /var/log/mongodb # Or substitute another user
MongoDB の使用を開始します。
mongosh
と同じホストマシン上でmongod
セッションを開始します。コマンドライン オプションなしでmongosh
を実行すると、デフォルト ポート27017を使用してローカルホストで実行されているmongod
に接続できます。
mongosh
mongosh
を使った接続(別のホストやポートで実行されている mongod
インスタンスへの接続など)の詳細については、「mongosh ドキュメント」を参照してください。
MongoDB をスムーズに使い始められるように、MongoDB ではさまざまなドライバー エディションでスタートガイドを提供しています。ドライバーのドキュメントについては、「MongoDB での開発スタートガイド」を参照してください。
詳細情報
デフォルトの Localhost バインディング
デフォルトでは、MongoDB は bindIp
を 127.0.0.1
に設定して起動します。これは、ローカルホスト ネットワーク インターフェースにバインドされます。つまり、mongod
は同じマシン上で実行中のクライアントからの接続のみを受け入れることができます。この値が有効なネットワークインターフェースに設定されていない限り、リモートクライアントは mongod
に接続できず、mongod
はレプリカセットを初期化できません。
この値は、次のいずれかに設定できます。
警告
インスタンスをパブリックにアクセス可能な IP アドレスにバインドする前に、クラスターを不正アクセスから保護する必要があります。 セキュリティ推奨事項の完全なリストについては、「自己管理型配置のセキュリティ チェックリスト」を参照してください。 最低限、認証を有効化し、ネットワーク インフラストラクチャの強化 を検討してください。
bindIp
の構成の詳細については、「自己管理型配置の IP バインディング 」を参照してください。