Docs Menu
Docs Home
/
MongoDB 매뉴얼
/ / / / /

.tgz를 사용하여 SUSE에 MongoDB Community 설치 Tarball

이 페이지의 내용

  • 개요
  • 고려 사항
  • MongoDB Community Edition 설치
  • MongoDB Community Edition 실행
  • 추가 정보

참고

MongoDB Atlas

MongoDB Atlas 는 클라우드에서 호스팅되는 MongoDB 서비스 옵션으로, 설치 오버헤드가 필요하지 않으며 프리 티어을 제공하여 바로 시작할 수 있습니다.

이 튜토리얼을 사용하여 MongoDB 5.0 을 수동으로 설치합니다. MongoDB Community Edition SUSE Linux MongoDB Server다운로드한 .tgz tarball을 사용하는 Enterprise SLES( )에서 .

이 튜토리얼에서는 MongoDB 5.0 MongoDB Community Edition을 설치합니다. 다른 버전의 MongoDB Community를 설치하려면 페이지 왼쪽 상단의 버전 드롭다운 메뉴에서 해당 버전에 대한 문서를 선택하세요.

이 문서의 설명대로 다운로드한 .tgz tarball을 통해 MongoDB를 수동으로 설치할 수 있지만 가능하면 시스템의 zypper 패키지 관리자를 사용하여 MongoDB를 설치하는 것이 좋습니다. 패키지 관리자를 사용하면 필요한 모든 종속 프로그램이 자동으로 설치되고, 시작에 도움이 되는 예시 mongod.conf 파일이 제공되며, 향후 업그레이드 및 유지 관리 작업이 간소화됩니다.

자세한 내용은 zypper 패키지 관리자 를 사용하여 MongoDB 설치 를 참조하세요.

.tgz 패키지를 사용하여 서버를 설치하는 경우 mongosh 설치 지침에 따라 mongosh를 별도로 다운로드하여 설치해야 합니다.

참고

EOL Notice

  • MongoDB 5.0 Community Edition은 s390x 에서 SLES12에 대한 지원을 제거합니다.

MongoDB 5.0 MongoDB Community Edition은 x86_64 아키텍처에서 다음 64비트 SUSE Linux Enterprise Server 릴리스를 지원합니다.

  • SLES 15

  • SLES 12

MongoDB는 이러한 플랫폼의 64비트 버전만 지원합니다.

자세한 정보는 플랫폼 지원에서 확인할 수 있습니다.

프로덕션 MongoDB 배포에 대한 성능 고려 사항 및 구성 권장 사항을 제공하는 자체 관리형 배포를 위한 프로덕션 노트 문서를 검토한 이후에 프로덕션 환경에 MongoDB를 배포합니다.

아래 명령을 사용하여 MongoDB Community .tgz tarball에 필요한 종속성을 설치합니다.

sudo zypper install libcurl4 libopenssl1_1
sudo zypper install libcurl4 libopenssl1_0_0 liblzma5

다음 단계에 따라 .tgz에서 MongoDB Community Edition을 수동으로 설치합니다.

1

필수 사전 패키지를 설치한 후 다음 링크에서 MongoDB Community tgz tarball을 다운로드합니다.

MongoDB 다운로드 센터

  1. Version 드롭다운 메뉴에서 다운로드하려는 MongoDB 버전을 선택합니다.

  2. Platform 드롭다운 메뉴에서 운영 체제 버전 및 아키텍처를 선택합니다.

  3. Package 드롭다운 메뉴에서 tgz를 선택합니다.

  4. Download를 클릭합니다.

2

예를 들어 시스템 셸에서 tar 명령어을 사용하여 추출할 수 있습니다.

tar -zxvf mongodb-linux-*-5.0.29.tgz
3

MongoDB 바이너리는 tarball의 bin/ 디렉터리에 있습니다. 다음 방법 중 하나를 선택할 수 있습니다.

  • 바이너리를 PATH 변수에 나열된 디렉토리(예: /usr/local/bin 에 복사합니다 (적절한 설치 디렉토리로 /path/to/the/mongodb-directory/를 업데이트하세요).

    sudo cp /path/to/the/mongodb-directory/bin/* /usr/local/bin/
  • PATH 변수에 나열된 디렉토리 (예: /usr/local/bin)에서 바이너리에 대한 심볼릭 링크를 만듭니다 (적절한 설치 디렉터리로 /path/to/the/mongodb-directory/를 업데이트하세요).

    sudo ln -s /path/to/the/mongodb-directory/bin/* /usr/local/bin/
4

설치 mongosh 그 다음 MongoDB Shell을 사용하여 배포서버에 연결합니다.

다음 단계에 따라 MongoDB Community Edition을 실행합니다. 이 지침에서는 기본 설정을 사용한다고 가정합니다.

1

MongoDB 인스턴스가 데이터를 저장하는 디렉토리를 생성합니다. 예시:

sudo mkdir -p /var/lib/mongo

MongoDB 인스턴스가 로그를 저장하는 디렉터리를 만듭니다. 예시:

sudo mkdir -p /var/log/mongodb

MongoDB 프로세스를 시작하는 사용자는 이러한 디렉토리에 대한 읽기 및 쓰기 권한을 반드시 보유해야 합니다. 예를 들어 MongoDB를 직접 실행하려면 다음이 필요합니다.

sudo chown `whoami` /var/lib/mongo # Or substitute another user
sudo chown `whoami` /var/log/mongodb # Or substitute another user
2

MongoDB를 실행하려면 시스템 프롬프트에서 mongod 프로세스를 실행합니다.

mongod --dbpath /var/lib/mongo --logpath /var/log/mongodb/mongod.log --fork

명령줄 옵션 --dbpath--logpath에 대한 자세한 내용은 옵션에서 확인 가능합니다.

3

로그 파일 /var/log/mongodb/mongod.log에서 다음 줄에 대한 프로세스 출력을 확인하여 MongoDB가 성공적으로 시작되었는지 확인합니다.

[initandlisten] waiting for connections on port 27017

프로세스 출력에 중요하지 않은 경고가 표시될 수 있습니다. 위의 로그 줄이 표시되어 있다면 MongoDB를 처음 평가하는 동안에는 이러한 경고를 무시해도 됩니다.

4

mongod와 동일한 호스트 머신에서 mongosh 세션을 시작합니다. 명령줄 옵션 없이 mongosh를 실행하여 기본 포트 27017에서 localhost에서 실행 중인 mongod에 연결할 수 있습니다.

mongosh

다른 호스트 및/또는 포트에서 실행하는 mongod 인스턴스에 연결하는 등 mongosh(을)를 사용하여 연결하는 방법에 대한 자세한 내용은 mongosh 문서를 참조하세요.

MongoDB는 사용을 시작하는 데 도움이 되도록 다양한 드라이버 에디션에 대해 시작 가이드를 제공합니다. 드라이버 설명서는 MongoDB로 개발 시작하기를 참조하세요.

By default, MongoDB launches with bindIp set to 127.0.0.1, which binds to the localhost network interface. This means that the mongod can only accept connections from clients that are running on the same machine. Remote clients will not be able to connect to the mongod, and the mongod will not be able to initialize a replica set unless this value is set to a valid network interface which is accessible from the remote clients.

이 값은 다음 중 한 가지 방법으로 구성할 수 있습니다.

  • MongoDB 구성 파일에서 bindIp를 통해

  • 명령줄 인수를 통해 --bind_ip

경고

로컬 호스트가 아닌 에 바인딩하기 전에(예: 공개적으로 액세스할 수 있는) IP 주소 인 경우 무단 액세스 로부터 클러스터 를 보호했는지 확인합니다. 보안 권장 사항의 전체 목록은 자체 관리 배포서버를 위한 보안 체크리스트를 참조하세요. 최소한 인증 을 활성화 하고 네트워크 인프라를 강화하는 것을 고려하세요.

bindIp 구성에 대한 자세한 내용 은 자체 관리 배포서버의 IP 바인딩을 참조하세요.

돌아가기

SUSE에 설치