Docs Menu
Docs Home
/
MongoDB 데이터베이스 도구

mongostat

이 페이지의 내용

  • Synopsis
  • 구문
  • 옵션
  • 필드
  • 추가 정보
  • 자세히 알아보기

이 문서는 mongostat100.10.0 버전에 대한 설명입니다.

mongostat 현재 실행 중인 mongod 또는 mongos 인스턴스 상태를 간략하게 보여주는 명령줄 도구입니다. mongostat 을 사용하여 시스템 병목 현상을 파악하세요.

mongostat 기능적으로 UNIX/Linux 파일 시스템 유틸리티 vmstat과 유사하지만 mongodmongos 인스턴스에 관한 데이터를 제공합니다.

mongo shell이 아닌 시스템 명령줄에서 mongostat을 실행하세요.

mongostat 구문:

mongostat <options> <connection-string> <polling interval in seconds>
--help

옵션 및 mongostat의 사용에 대한 정보를 반환합니다.

--verbose, -v

표준 출력이나 로그 파일에 반환되는 내부 보고의 양이 늘어납니다. 옵션을 여러 번 포함하여 -v 형식의 상세도를 높입니다(예: -vvvvv.)

--version

mongostat 출시 번호를 반환합니다.

--config=<filename>

버전 100.3.0의 새로운 기능.

다음 옵션에 대한 중요한 값을 포함하는 YAML 구성 파일의 전체 경로를 mongostat에 지정합니다.

비밀번호 프롬프트를 통해 비밀번호를 지정하는 것 외에 mongostat에 비밀번호를 지정하는 권장 방법입니다.

구성 파일은 다음과 같은 형식을 취합니다:

password: <password>
uri: mongodb://mongodb0.example.com:27017
sslPEMKeyPassword: <password>

password: 필드에 암호를 지정하고 uri: 필드에 충돌하는 암호가 포함된 연결 문자열을 제공하면 오류가 발생합니다.

적절한 파일 시스템 권한으로 이 파일을 보호해야 합니다.

참고

--config로 구성 파일을 지정하고 --password, --uri 또는 --sslPEMKeyPassword 옵션을 mongostat에 사용하는 경우 각 명령줄 옵션은 구성 파일의 해당 옵션을 재정의합니다.

--uri=<connectionString>

따옴표로 묶인 MongoDB 배포의 확인 가능한 URI 연결 문자열 을 지정합니다.

--uri="mongodb://[username:password@]host1[:port1][,host2[:port2],...[,hostN[:portN]]][/[database][?options]]"

mongostat100.0 버전부터는 --uri 옵션을 사용하지 않고 대신 위치 매개변수로 연결 문자열을 제공할 수도 있습니다.

mongostat mongodb://[username:password@]host1[:port1][,host2[:port2],...[,hostN[:portN]]][/[database][?options]]

연결 문자열은 mongodb:// 또는 mongodb+srv:// 중 하나로 시작하기만 하면 명령줄의 어느 지점에서나 위치 매개변수로 지정할 수 있습니다. 예를 들면 다음과 같습니다.

mongostat --username joe --password secret1 mongodb://mongodb0.example.com:27017 --ssl

연결 문자열은 하나만 제공할 수 있습니다. --uri 옵션을 사용하든 위치 인수로 사용하든 둘 이상을 포함하려고 하면 오류가 발생합니다.

연결 문자열의 구성 요소에 대한 자세한 내용은 연결 문자열 URI 형식 문서를 참조하세요.

참고

connection string의 일부 구성요소는 --username--password와 같은 자체 명시적 명령줄 옵션을 사용하여 지정할 수도 있습니다. 명시적 옵션을 사용하면서 연결 문자열을 제공하고 충돌하는 정보를 지정하면 오류가 발생합니다.

참고

mongostat Ubuntu 18.04를 사용하는 경우 --uri 옵션과 함께 SRV 연결 문자열(mongodb+srv:// 형식)을 사용하면 cannot unmarshal DNS 오류 메시지가 나타날 수 있습니다. 이 경우 다음 옵션 중 하나를 대신 사용합니다.

경고

일부 시스템에서는 --uri 옵션이 있는 연결 문자열에 제공된 비밀번호가 다른 사용자가 호출할 수 있는 ps와 같은 시스템 상태 프로그램에 표시될 수 있습니다. 대신 다음을 고려해 보세요.

  • 대화형 암호 프롬프트를 받기 위해 연결 문자열에서 암호를 생략하거나

  • --config 옵션을 사용하여 비밀번호가 포함된 구성 파일을 지정합니다.

--host=<hostname><:port>, -h=<hostname><:port>

기본값: localhost:27017

MongoDB deployment의 확인 가능한 호스트 이름을 지정합니다. 기본적으로 mongostat는 포트 번호 27017의 로컬 호스트에서 실행되는 MongoDB 인스턴스에 연결을 시도합니다.

복제본 세트에 연결하려면 다음과 같이 보고할 세트 멤버를 하나 이상 지정할 수 있습니다(--discover 플래그도 참조).

--host=<hostname1><:port>,<hostname2><:port>,<...>

IPv6을 사용하고 <address>:<port> 형식을 사용하는 경우 주소 및 포트 조합의 일부를 대괄호로 묶어야 합니다 (예: [<address>]).

또는 URI connection string에 호스트 이름을 직접 지정할 수도 있습니다. --host를 사용하면서 연결 문자열을 제공하고 충돌하는 정보를 지정하면 오류가 발생합니다.

--port=<port>

기본값: 27017

MongoDB 인스턴스가 클라이언트 연결 수신을 대기하는 TCP 포트를 지정합니다.

또는 URI connection string에 포트를 직접 지정할 수도 있습니다. 연결 문자열을 제공하면서 --port를 사용하고 상충하는 정보를 지정하면 오류가 발생합니다.

--ssl

TLS/SSL 지원이 활성화된 mongod 또는 mongos에 연결할 수 있습니다.

또는 URI connection string에서 직접 TLS/SSL 지원을 구성할 수도 있습니다. 연결 문자열을 제공하면서 --ssl을 사용하고 상충하는 정보를 지정하면 오류가 발생합니다.

TLS/SSL 및 MongoDB에 대한 자세한 내용은 TLS/SSL용 mongod 및 mongos 구성클라이언트용 TLS/SSL 구성을 참조하세요.

--sslCAFile=<filename>

인증 기관의 루트 인증서 체인이 포함된 .pem 파일을 지정합니다. 상대 경로 또는 절대 경로를 사용하여 .pem 파일의 이름을 지정합니다.

또는 URI connection string에 직접 .pem 파일을 지정할 수도 있습니다. 연결 문자열을 제공하면서 --sslCAFile을 사용하고 상충하는 정보를 지정하면 오류가 발생합니다.

TLS/SSL 및 MongoDB에 대한 자세한 내용은 TLS/SSL용 mongod 및 mongos 구성클라이언트용 TLS/SSL 구성을 참조하세요.

--sslPEMKeyFile=<filename>

TLS/SSL 인증서와 키가 모두 포함되어 있는 .pem 파일을 지정합니다. 상대 경로 또는 절대 경로를 사용해 .pem 파일의 이름을 지정합니다.

이 옵션은 옵션을 사용하여 allowConnectionsWithoutCertificates 없이 --ssl { 가 mongos 활성화된 mongod CAFile또는 에 연결할 때 필요합니다

또는 URI connection string에 직접 .pem 파일을 지정할 수도 있습니다. 연결 문자열을 제공하면서 --sslPEMKeyFile을 사용하고 상충하는 정보를 지정하면 오류가 발생합니다.

TLS/SSL 및 MongoDB에 대한 자세한 내용은 TLS/SSL용 mongod 및 mongos 구성클라이언트용 TLS/SSL 구성을 참조하세요.

--sslPEMKeyPassword=<value>

인증서-키 파일 해독을 위한 비밀번호를 지정합니다(예: --sslPEMKeyFile). 인증서 키 파일이 암호화된 경우에만 --sslPEMKeyPassword 옵션을 사용합니다. 모든 경우에 mongostat는 모든 로깅 및 보고 출력에서 비밀번호를 삭제합니다.

PEM 파일의 개인 키가 암호화되어 있고 --sslPEMKeyPassword 옵션을 지정하지 않은 경우 mongostat에 패스프레이즈(passphrase)를 입력하라는 메시지가 표시됩니다. TLS/SSL 인증서 패스프레이즈를 참조하세요.

또는 URI connection string에 비밀번호를 직접 지정할 수도 있습니다. 연결 문자열을 제공하면서 --sslPEMKeyPassword를 사용하고 상충하는 정보를 지정하면 오류가 발생합니다.

TLS/SSL 및 MongoDB에 대한 자세한 내용은 TLS/SSL용 mongod 및 mongos 구성클라이언트용 TLS/SSL 구성을 참조하세요.

경고

일부 시스템에서는 --sslPEMKeyPassword 옵션을 사용해 직접 제공된 비밀번호가 다른 사용자가 호출할 수 있는 ps와 같은 시스템 상태 프로그램에 표시될 수 있습니다. 대신 --config 옵션을 사용하여 비밀번호가 포함된 구성 파일을 지정하는 것이 좋습니다.

--sslCRLFile=<filename>

인증서 해지 목록이 포함된 .pem 파일을 지정합니다. 상대 경로 또는 절대 경로를 .pem 파일의 이름을 지정합니다.

TLS/SSL 및 MongoDB에 대한 자세한 내용은 TLS/SSL용 mongod 및 mongos 구성클라이언트용 TLS/SSL 구성을 참조하세요.

--sslAllowInvalidCertificates

서버 인증서에 대한 유효성 검사를 우회하고 유효하지 않은 인증서의 사용을 허용합니다. allowInvalidCertificates 설정을 사용할 때 MongoDB는 유효하지 않은 인증서 사용에 대한 경고를 기록합니다.

경고

--sslAllowInvalidCertificates 옵션은 사용할 수 있는 경우에도 가급적 사용하지 않는 것이 좋습니다. --sslAllowInvalidCertificates를 사용해야만 하는 경우, 침입이 불가능한 시스템에서만 옵션을 사용하세요.

서버 인증서의 유효성을 검사하지 않고 mongod 또는 mongos 인스턴스에 연결하면 잠재적인 보안 위험이 발생할 수 있습니다. TLS/SSL 인증서에서 호스트 이름의 유효성 검사만 비활성화해야 하는 경우 --sslAllowInvalidHostnames를 참조하세요.

또는 URI connection string에서 인증서 유효성 검사를 비활성화할 수도 있습니다. 연결 문자열을 제공하면서 --sslAllowInvalidCertificates를 사용하고 상충하는 정보를 지정하면 오류가 발생합니다.

TLS/SSL 및 MongoDB에 대한 자세한 내용은 TLS/SSL용 mongod 및 mongos 구성클라이언트용 TLS/SSL 구성을 참조하세요.

--sslAllowInvalidHostnames

TLS/SSL 인증서의 호스트 이름 유효성 검사를 비활성화합니다. 인증서의 호스트 이름이 지정된 호스트 이름과 일치하지 않더라도 mongostat가 MongoDB 인스턴스에 연결할 수 있도록 허용합니다.

또는 URI connection string에서 호스트 이름 유효성 검사를 비활성화할 수도 있습니다. --sslAllowInvalidHostnames를 사용하면서 연결 문자열을 제공하고 충돌하는 정보를 지정하면 오류가 발생합니다.

TLS/SSL 및 MongoDB에 대한 자세한 내용은 TLS/SSL용 mongod 및 mongos 구성클라이언트용 TLS/SSL 구성을 참조하세요.

--username=<username>, -u=<username>

인증을 사용하는 MongoDB 데이터베이스에 인증하는 데 사용할 사용자 이름을 지정합니다. --password--authenticationDatabase 옵션과 함께 사용합니다.

또는 URI connection string에 직접 사용자 이름을 지정할 수도 있습니다. 연결 문자열을 제공하면서 --username을 사용하고 상충하는 정보를 지정하면 오류가 발생합니다.

MONGODB-AWS authentication mechanism을 사용하여 MongoDB Atlas 클러스터에 연결하는 경우 다음에 AWS 액세스 키 ID를 지정할 수 있습니다.

각각의 예는 AWS IAM 자격 증명을 사용하여 MongoDB Atlas 클러스터에 연결을 참조하세요.

--password=<password>, -p=<password>

인증을 사용하는 MongoDB database에 인증하는 데 사용할 비밀번호를 지정합니다. --username--authenticationDatabase 옵션과 함께 사용합니다.

사용자에게 비밀번호를 묻는 메시지를 표시하려면 --password없이 --username 옵션을 전달하거나 --password=""에서와 같이 빈 문자열을 --password 값으로 지정합니다.

또는 URI connection string에 비밀번호를 직접 지정할 수도 있습니다. 연결 문자열을 제공하면서 --password를 사용하고 상충하는 정보를 지정하면 오류가 발생합니다.

MONGODB-AWS authentication mechanism을 사용하여 MongoDB Atlas 클러스터에 연결하는 경우 다음에서 AWS 시크릿 액세스 키를 지정할 수 있습니다.

각각의 예는 AWS IAM 자격 증명을 사용하여 MongoDB Atlas Cluster에 연결하기를 참조하세요.

경고

일부 시스템에서는 --password 옵션을 사용해 직접 제공된 비밀번호가 다른 사용자가 호출할 수 있는 ps와 같은 시스템 상태 프로그램에 표시될 수 있습니다. 대신 다음을 고려합니다.

  • --password 옵션을 생략하여 대화형 암호 프롬프트를 받거나, 또는

  • --config 옵션을 사용하여 비밀번호가 포함된 구성 파일을 지정합니다.

--awsSessionToken=<AWS Session Token>

MONGODB-AWS authentication mechanism를 사용하여 MongoDB Atlas 클러스터에 연결하고 AWS 액세스 키 ID 및 시크릿 액세스 키 외에 세션 토큰을 사용하는 경우, 다음에서 AWS 세션 토큰을 지정할 수 있습니다.

각각의 예는 AWS IAM 자격 증명을 사용하여 MongoDB Atlas Cluster에 연결하기를 참조하세요.

MONGODB-AWSauthentication mechanism을 사용할 때만 유효합니다.

--authenticationDatabase=<dbname>

지정한 --username이 생성된 인증 데이터베이스를 지정합니다. 인증 데이터베이스를 참조하세요.

자체 관리 배포서버에서 인증 을 사용하는 mongodmongos 인스턴스에는 --authenticationDatabase이(가) 필요합니다.

GSSAPI(Kerberos), PLAIN(LDAP SASL) 또는 MONGODB-AWS authentication mechanisms를 사용하는 경우 --authenticationDatabase$external로 설정해야 합니다.

또는 URI connection string에서 직접 인증 데이터베이스를 지정할 수도 있습니다. 연결 문자열을 제공하면서 --authenticationDatabase를 사용하고 상충하는 정보를 지정하면 오류가 발생합니다.

--authenticationMechanism=<name>

기본값: SCRAM-SHA-1

mongostat 인스턴스가 mongod 또는 mongos를 인증하는 데 사용하는 인증 메커니즘을 지정합니다.

버전 100.1.0 변경 사항: 버전 100.1.0부터 mongostatMongoDB Atlas 클러스터에 연결할 때 MONGODB-AWS 인증 메커니즘에 대한 지원을 추가합니다.

설명

RFC 7677 표준 SHA-256 해시 함수를 사용하는 솔티드 챌린지 응답 인증 메커니즘.

featureCompatibilityVersion이 4.0으로 설정되어야 합니다.

MongoDB TLS/SSL 인증서 인증.
MONGODB-AWS

MongoDB Atlas 클러스터 연결에 사용하기 위한 AWS IAM 자격 증명을 사용하는 외부 인증입니다. AWS IAM 자격 증명을 사용하여 MongoDB Atlas 클러스터에 연결하기를 참조하세요.

버전 100.1.0의 새로운 기능.

GSSAPI (Kerberos)
Kerberos를 사용한 외부 인증. 이 메커니즘은 MongoDB Enterprise에서만 사용할 수 있습니다.
PLAIN (LDAP SASL)
LDAP를 사용한 외부 인증. PLAIN 을(를) 사용하여 데이터베이스 내 사용자를 인증할 수도 있습니다. PLAIN 은(는) 비밀번호를 일반 텍스트로 전송합니다. 이 메커니즘은 MongoDB Enterprise에서만 사용할 수 있습니다.

또는 URI connection string에서 직접 인증 메커니즘을 지정할 수도 있습니다. 연결 문자열을 제공하면서 --authenticationMechanism를 사용하고 상충하는 정보를 지정하면 오류가 발생합니다.

--gssapiServiceName=<string>

GSSAPI/Kerberos를 사용하여 서비스 이름을 지정합니다. 서비스가 기본값 이름인 mongodb를 사용하지 않는 경우에만 필요합니다.

이 옵션은 MongoDB Enterprise에서만 사용할 수 있습니다.

--gssapiHostName=<string>

GSSAPI/Kerberos를 사용하여 서비스의 호스트 이름을 지정합니다. 시스템의 호스트 이름이 DNS에서 확인한 호스트 이름과 일치하지 않는 경우에만 필요합니다.

이 옵션은 MongoDB Enterprise에서만 사용할 수 있습니다.

--humanReadable=<boolean>

기본값: true

true인 경우 mongostat은 다음 샘플 출력과 같이 읽기 쉽도록 날짜 및 수량 값의 서식을 지정합니다.

insert query update delete getmore command dirty used flushes vsize res qrw arw net_in net_out conn time
991 *0 *0 *0 0 2|0 3.4% 4.5% 0 2.90G 297M 0|0 0|0 12.9m 84.2k 2 Oct 6 09:45:37.478
989 *0 *0 *0 0 2|0 3.6% 4.7% 0 2.91G 310M 0|0 0|0 12.9m 84.1k 2 Oct 6 09:45:38.476
988 *0 *0 *0 0 1|0 3.7% 4.8% 0 2.92G 323M 0|0 0|0 12.8m 83.8k 2 Oct 6 09:45:39.481
976 *0 *0 *0 0 2|0 3.9% 5.0% 0 2.94G 335M 0|0 0|0 12.7m 83.7k 2 Oct 6 09:45:40.476

false인 경우 mongostat은 다음 샘플 출력과 같이 원시 데이터를 반환합니다.

insert query update delete getmore command dirty used flushes vsize res qrw arw net_in net_out conn time
992 *0 *0 *0 0 2|0 1.3 2.4 0 2941255680 149946368 0|0 0|0 12913607 84271 2 2016-10-06T09:45:25-04:00
989 *0 *0 *0 0 1|0 1.5 2.6 0 2974810112 163577856 0|0 0|0 12873225 84087 2 2016-10-06T09:45:26-04:00
996 *0 *0 *0 0 1|0 1.6 2.8 0 2972712960 177209344 0|0 0|0 12955423 84345 2 2016-10-06T09:45:27-04:00
987 *0 *0 *0 0 1|0 1.8 2.9 0 2989490176 190840832 0|0 0|0 12861852 84008 2 2016-10-06T09:45:28-04:00
-o=<field list>

출력 필드를 -o으로 지정하면 지정된 필드만 mongostat 출력에 포함됩니다.

점 표기법을 사용하여 serverStatus fields, 예를 들어 metrics.document.inserted를 지정합니다.

사용자 지정 필드 이름에 공백을 포함할 수 있습니다. 공백을 포함하는 경우 필드 이름 주위에 추가 따옴표를 넣지 않습니다. 필드의 사용자 지정 이름을 지정하려면 다음과 같이 <field>=<customName>을 사용합니다:

mongostat -o='host=H,time=T,version=MongoDB Version'

-o 특정 serverStatus 필드에 대해 반환된 정보를 수정하기 위해 다음 방법을 지원합니다.

.rate()

.rate()를 사용하여 serverStatus 필드가 mongostat 호출에서 호출로 변경되는 초당 속도를 볼 수 있습니다.

다음을 사용하여 필드의 변화율 보기 .rate()-o.rate() 메서드와 함께 mongostat을 사용하는 방법을 보여줍니다.

.diff()

.diff()를 사용하여 이전 mongostat 호출 이후 serverStatus 필드가 얼마나 변경되었는지 확인합니다. 호출 사이 간격은 <sleeptime>으로 지정됩니다.

다음을 사용하여 필드 변경 사항 보기 .diff()-o.diff() 메서드와 함께 mongostat을 사용하는 방법을 보여줍니다.

mongostat -o 또는 -O 중 지정을 하나 지원합니다. 두 옵션을 모두 포함할 수는 없습니다.

-o의 예는 출력 필드 mongostat 지정 항목을 참조하세요.

-O=<field list>

지정한 경우 mongostat은 기본 mongostat 출력 뒤에 지정된 serverStatus 필드를 포함합니다.

점 표기법을 사용하여 serverStatus fields, 예를 들어 metrics.document.inserted를 지정합니다.

사용자 지정 필드 이름에 공백을 포함할 수 있습니다. 공백을 포함하는 경우 필드 이름 주위에 추가 따옴표를 넣지 않습니다. 필드의 사용자 지정 이름을 지정하려면 다음과 같이 <field>=<customName>을 사용합니다:

mongostat -O=host=H,time=T

mongostat -O 또는 -o 중 지정을 하나 지원합니다. 두 옵션을 모두 포함할 수는 없습니다.

-O의 예시는 mongostat 출력에 필드 추가를 참조하세요.

--noheaders

열 또는 필드 이름의 출력을 비활성화합니다.

--rowcount=<number>, -n=<number>

출력할 행 수를 제어합니다. sleeptime 인수와 함께 사용하여 mongostat 작업의 지속 시간을 제어합니다.

--rowcount를 지정하지 않는 한 mongostat은 무한한 수의 행을 반환합니다(예 : 0 값).

--discover

복제본 세트 또는 샤딩된 클러스터의 모든 멤버에서 통계를 검색하고 보고합니다. 복제본 세트의 멤버에 연결되면 복제본 세트의 숨겨진 멤버가 아닌 모든 멤버를 --discover합니다. mongos에 연결되면 mongostat이 클러스터의 모든 샤드에서 데이터를 반환합니다. 복제본 세트가 샤딩된 클러스터에서 샤드를 제공하는 경우 mongostat은 해당 복제본 세트의 숨겨진 멤버가 아닌 멤버에 대해 보고합니다.

mongostat --host 옵션은 필수는 아니지만 이 경우 유용할 수 있습니다.

--discover(으)로 실행할 때 mongostat(은)는 --rowcount(을)를 존중합니다.

--all

모든 선택적 필드를 반환하도록 mongostat을 구성합니다.

--json

mongostat에 대한 출력을 JSON 형식으로 반환합니다.

--interactive

mongostat 출력을 기본값 스크롤 출력 대신 대화형 비스크롤 인터페이스로 표시합니다.

--interactive--json 옵션과 함께 사용할 수 없습니다.

--interactive의 예시는 대화형 인터페이스에서 통계 보기에서 확인하세요.

<sleeptime>

기본값: 1

마지막 mongostat 인수는 mongostat이 호출 사이에 대기하는 시간(초)입니다. mongostat은 초당 한 번의 호출을 기본값으로 반환합니다.

mongostat 1 초 동안의 연산을 반영하는 값을 반환합니다. 값이 <sleeptime> 보다 큰 경우 1 은mongostat 데이터를 평균화하여 초당 평균 작업을 반영합니다.

mongostat 1 초 동안의 연산을 반영하는 값을 반환합니다. mongostat <sleeptime> 이 1 보다 큰 경우 mongostat 는 초당 평균 작업을 반영하기 위해 통계를 평균화합니다.

mongostat 다음 필드를 출력합니다:

inserts

초당 데이터베이스에 삽입되는 객체 수입니다. 별표가 뒤에 오는 경우(예: *), 데이텀은 복제된 작업을 나타냅니다.

query

초당 쿼리 작업 수입니다.

update

초당 업데이트 작업 수입니다.

delete

초당 삭제 작업 수입니다.

getmore

'get more'(예: 커서 배치) 작업의 초당 수입니다.

command

초당 명령 수입니다. 세컨더리 시스템에서 mongostat(은)는 파이프 문자로 구분된 두 개의 값을 표시합니다(예: |). 이때 local|replicated 명령의 형식으로 표시합니다.

flushes

WiredTiger 스토리지 엔진의 경우 flushes는 각 폴링 간격 사이에 트리거되는 WiredTiger 체크포인트의 수를 나타냅니다.

dirty

WiredTiger storage engine 전용입니다. 더티 바이트가 있는 WiredTiger 캐시의 백분율로, wiredTiger.cache.tracked dirty bytes in the cache / wiredTiger.cache.maximum bytes configured로 계산됩니다.

used

WiredTiger 스토리지 엔진 전용입니다. 사용 중인 WiredTiger 캐시의 백분율로 wiredTiger.cache.bytes currently in the cache/wiredTiger.cache.maximum bytes configured로 계산됩니다.

vsize

마지막 mongostat 호출 시 프로세스에서 사용한 가상 메모리의 양(MB)입니다.

res

마지막 mongostat 호출 시 프로세스에서 사용한 상주 메모리의 양(MB)입니다.

locked

글로벌 쓰기 잠금(write lock) 상태의 시간 비율입니다. mongostat이 MongoDB 인스턴스 3.0 이전 버전에서 실행되는 경우에만 나타납니다.

qr

MongoDB 인스턴스에서 데이터를 읽기 위해 대기 중인 클라이언트 대기열의 길이입니다.

qw

MongoDB 인스턴스에서 데이터 쓰기를 기다리는 클라이언트 대기열의 길이입니다.

ar

읽기 작업을 수행하는 활성 클라이언트 수입니다.

aw

쓰기 작업을 수행하는 활성 클라이언트 수입니다.

netIn

MongoDB 인스턴스가 수신한 네트워크 트래픽의 양(바이트)입니다.

여기에는 mongostat 자체의 트래픽이 포함됩니다.

netOut

MongoDB 인스턴스가 전송한 네트워크 트래픽의 양(바이트)입니다.

여기에는 mongostat 자체의 트래픽이 포함됩니다.

conn

열려 있는 총 연결 수입니다.

set

복제본 세트의 이름(해당하는 경우)입니다.

repl

멤버의 복제 상태입니다.

복제 유형
PRI
SEC
REC
복구
UNK
알 수 없음
RTR
mongos 프로세스('라우터')
ARB

MongoDB 모니터링에 대한 자세한 내용은 MongoDB 모니터링을 참조하세요.

다른 MongoDB 상태 출력에 대한 자세한 내용은 다음을 참조하세요:

MongoDB 메트릭을 제공하는 추가 유틸리티는 mongotop을 참조하세요.

돌아가기

예제