.tgz를 사용하여 Ubuntu에 MongoDB Enterprise 설치 Tarball
개요
이 튜토리얼을 사용하여 MongoDB 8.0 을 수동으로 설치합니다. 다운로드한 .tgz
tarball을 사용하는 Ubuntu Linux 의 LTS(장기 지원 ) 릴리스의 Enterprise Edition.
MongoDB Enterprise Edition은 일부 플랫폼에서 사용할 수 있으며 보안 및 모니터링과 관련된 여러 기능을 지원합니다.
MongoDB 버전
이 튜토리얼에서는 MongoDB 8.0 Enterprise Edition을 설치합니다. 다른 버전의 MongoDB Enterprise를 설치하려면 이 페이지 왼쪽 상단의 버전 드롭다운 메뉴에서 해당 버전에 대한 문서를 선택하세요.
설치 방법
이 문서의 설명대로 다운로드한 .tgz
tarball을 통해 MongoDB를 수동으로 설치할 수 있지만 가능하면 시스템의 apt
패키지 관리자를 사용하여 MongoDB를 설치하는 것이 좋습니다. 패키지 관리자를 사용하면 필요한 모든 종속 프로그램이 자동으로 설치되고, 시작에 도움이 되는 예시 mongod.conf
파일이 제공되며, 향후 업그레이드 및 유지 관리 작업이 간소화됩니다.
➤ 지침은 적절한 패키지 관리자 를 사용하여 MongoDB 설치 를 참조하세요.
고려 사항
MongoDB Shell mongosh
.tgz
패키지를 사용하여 서버를 설치하는 경우 mongosh 설치 지침에 따라 mongosh를 별도로 다운로드하여 설치해야 합니다.
플랫폼 지원
MongoDB 8.0 Enterprise Edition은 x86_64 64아키텍처에서 다음과 같은 비트 Ubuntu LTS(장기 지원) 릴리스를 지원합니다.
24.04 LTS ('노블')
22.04 LTS ('Jammy')
20.04 LTS('Focal')
MongoDB는 이러한 플랫폼의 64비트 버전만 지원합니다. 호스트에서 실행 중인 Ubuntu 릴리스를 확인하려면 호스트의 터미널에서 다음 명령을 실행합니다.
cat /etc/lsb-release
MongoDB 8.0 Ubuntu의 Enterprise Edition은 일부 플랫폼에서 ARM64 아키텍처도 지원합니다.
자세한 정보는 플랫폼 지원에서 확인할 수 있습니다.
Ubuntu 16.04 POWER/PPC64LE를 지원하는 이전 MongoDB Enterprise 버전의 경우:
이전 버전의 glibc
패키지에 존재하는 잠금 제거 버그로 인해, POWER용 Ubuntu 16.04의 glibc
패키지를 최소 glibc 2.23-0ubuntu5
(으)로 업그레이드한 후 MongoDB를 실행해야 합니다. 이전 버전의 glibc
패키지가 있는 시스템에서는 임의의 메모리 손상으로 인해 데이터베이스 서버 충돌 및 오작동이 발생하며 MongoDB의 프로덕션 배포서버에 적합하지 않습니다.
프로덕션 정보
프로덕션 MongoDB 배포에 대한 성능 고려 사항 및 구성 권장 사항을 제공하는 자체 관리형 배포를 위한 프로덕션 노트 문서를 검토한 이후에 프로덕션 환경에 MongoDB를 배포합니다.
MongoDB Enterprise Edition 설치
전제 조건
다음 명령을 사용하여 MongoDB Enterprise .tgz
타볼에 필요한 종속성을 설치합니다.
sudo apt-get install libcurl4 libgssapi-krb5-2 libldap2 libwrap0 libsasl2-2 libsasl2-modules libsasl2-modules-gssapi-mit snmp openssl liblzma5
sudo apt-get install libcurl4 libgssapi-krb5-2 libldap-2.5-0 libwrap0 libsasl2-2 libsasl2-modules libsasl2-modules-gssapi-mit snmp openssl liblzma5
sudo apt-get install libcurl4 libgssapi-krb5-2 libldap-2.4-2 libwrap0 libsasl2-2 libsasl2-modules libsasl2-modules-gssapi-mit openssl liblzma5
절차
다음 단계에 따라 .tgz
에서 MongoDB Enterprise Edition을 수동으로 설치합니다.
선택 사항. 바이너리가 PATH
환경 변수에 나열된 디렉토리 에 있는지 확인합니다.
MongoDB 바이너리가 <mongodb-install-directory>/bin/
디렉토리에 존재합니다.
MongoDB 바이너리의 경로를 지정하지 않으려면 /usr/local/bin
등 PATH
변수에 나열된 디렉토리에서 바이너리로 연결되는 상징적 링크를 생성할 수 있습니다. 설치 디렉토리를 적절히 사용하여 /path/to/the/mongodb-directory/
를 업데이트합니다.
sudo ln -s /path/to/the/mongodb-directory/bin/* /usr/local/bin/
또는 이러한 바이너리를 /usr/local/bin
과 같은 PATH
변수에 나열된 디렉토리에 복사할 수 있습니다.
sudo cp <mongodb-install-directory>/bin/* /usr/local/bin/
MongoDB Shell(mongosh
)를 설치합니다.
설치 mongosh
그 다음 MongoDB Shell을 사용하여 배포서버에 연결합니다.
MongoDB 다운로드 센터에서 필요한 mongosh
버전 패키지를 다운로드하고 압축을 해제합니다.
MongoDB Enterprise Edition 실행
ulimit 고려 사항
대부분의 Unix 계열 운영 체제는 프로세스 가 사용할 수 있는 시스템 리소스를 제한합니다. 이러한 제한은 MongoDB 작업에 부정적인 영향 수 있으므로 조정해야 합니다. 플랫폼에 권장 되는 설정은 자체 관리 배포서버를 위한 UNIX ulimit
설정을 참조하세요.
참고
열려 있는 파일 수의 ulimit
값이 64000
미만인 경우 MongoDB가 시작 경고를 생성합니다.
구성
명령줄 옵션이나 구성 파일을 사용하여 데이터 디렉토리 및 로그 디렉토리 사양과 같은 MongoDB 인스턴스를 구성할 수 있습니다.
절차
MongoDB Enterprise Edition을 실행하려면 다음 단계를 따르세요. 이 지침에서는 기본 설정을 사용한다고 가정합니다.
데이터 및 로그 디렉터리를 생성합니다.
MongoDB 인스턴스가 데이터를 저장하는 디렉토리를 생성합니다. 예시:
sudo mkdir -p /var/lib/mongo
MongoDB 인스턴스가 로그를 저장하는 디렉터리를 만듭니다. 예시:
sudo mkdir -p /var/log/mongodb
MongoDB 프로세스를 시작하는 사용자는 이러한 디렉토리에 대한 읽기 및 쓰기 권한을 반드시 보유해야 합니다. 예를 들어 MongoDB를 직접 실행하려면 다음이 필요합니다.
sudo chown `whoami` /var/lib/mongo # Or substitute another user sudo chown `whoami` /var/log/mongodb # Or substitute another user
MongoDB 사용을 시작합니다.
mongod
와 동일한 호스트 머신에서 mongosh
세션을 시작합니다. 명령줄 옵션 없이 mongosh
를 실행하여 기본 포트 27017에서 localhost에서 실행 중인 mongod
에 연결할 수 있습니다.
mongosh
다른 호스트 및/또는 포트에서 실행하는 mongod
인스턴스에 연결하는 등 mongosh
(을)를 사용하여 연결하는 방법에 대한 자세한 내용은 mongosh 문서를 참조하세요.
MongoDB는 사용을 시작하는 데 도움이 되도록 다양한 드라이버 에디션에 대해 시작 가이드를 제공합니다. 드라이버 설명서는 MongoDB로 개발 시작하기를 참조하세요.
추가 정보
기본 로컬 호스트 바인딩
MongoDB는 bindIp
가 로컬 호스트 네트워크 인터페이스에 바인딩되는 127.0.0.1
로 설정되어 실행되도록 기본 설정되어 있습니다. 이는 mongod
가 동일한 시스템에서 실행 중인 클라이언트의 연결만 허용할 수 있음을 의미합니다. 원격 클라이언트는 mongod
에 연결할 수 없으며, 이 값이 유효한 네트워크 인터페이스로 설정되어 있지 않으면 mongod
는 복제본 세트를 초기화할 수 없습니다.
이 값은 다음 중 한 가지 방법으로 구성할 수 있습니다.
경고
인스턴스를 공개적으로 접근 가능한 IP 주소에 바인딩하기 전에 무단 접근으로부터 클러스터를 보호해야 합니다. 보안 권장 사항의 전체 목록은 자체 관리 배포서버에 대한 보안 검사 목록을 참조하세요. 최소한 인증을 활성화하고 네트워크 인프라를 강화하는 것을 고려합니다.
bindIp
구성에 대한 자세한 내용 은 자체 관리 배포서버의 IP 바인딩을 참조하세요.