Все ясно ревности — а доказательств нет! (М.Ю. Лермонтов).

Как установить MongoDB на Debian 8

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (2 оценок, среднее: 4,50 из 5)
Загрузка...

Статья опубликована: 12 марта 2017

Как установить MongoDB на Debian 8

Введение

MongoDB представляет собой бесплатную базу данных NoSQL и с открытым исходным кодом, обычно используемую в современных веб – приложениях. Этот учебник поможет вам, как настроить MongoDB на сервере для использовать в производственной среде приложений. Вы будете устанавливать MongoDB и настраивать правила брандмауэра, чтобы ограничить доступ к MongoDB.

Предпосылки

Следуя этому руководству, вам потребуется:

Шаг 1 – Установка MongoDB

MongoDB уже включен в репозиторий Debian, но официальный репозиторий MongoDB предоставляет самую свежую версию и является рекомендуемым способом установки программного обеспечения. На этом шаге мы добавим этот официальный репозиторий на наш сервер.

Debian гарантирует подлинность пакетов программного обеспечения, проверив, что они подписаны с ключами GPG, поэтому мы сначала должны импортировать их ключ для официального репозитория MongoDB.

 

После успешного импорта ключа, вы увидите:

Вывод
 

Далее, мы должны добавить в apt репозиторий MongoDB так будут знать, куда загружать пакеты.

Выполните следующую команду, чтобы создать файл списка для MongoDB.

 

После добавления деталей репозитория, обновите список пакетов:

 

Теперь установите пакет MongoDB с помощью следующей команды:

 

Это устанавливает последнюю стабильную версию MongoDB, наряду с некоторыми полезными инструментами управления для сервера MongoDB.

После того, как MongoDB установлен, запустите службу, и убедитесь, что он запускается при перезагрузке вашего сервера:

 

Затем используйте , systemctl чтобы проверить, что служба запущена правильно:

 

Вы должны увидеть следующий вывод, который указывает, что служба работает:

Вывод
 

Теперь, когда MongoDB успешно установлена, давайте защитим его с помощью программного брандмауэра.

Шаг 2 – Защита MongoDB брандмауэром

В большинстве случаев, MongoDB должны быть доступен только из определенных доверенных местах, таких как другой сервер хостинг приложения. Для выполнения этой задачи, вы можете разрешить доступ по порту MongoDB по умолчанию. При указании IP-адреса другого сервера, которому будет явно разрешено подключение. Мы будем использовать брандмауэр Iptables, чтобы настроить это правило, а также несколько других правил безопасности системы.

Перед тем, как писать какие – либо правила, установите пакет iptables-persistent, так что вы можете сохранить правила, которые вы создаете. Таким образом, правила будут применяться каждый раз, когда вы перезапустите сервер. Выполните следующую команду:

 

Примечание:
Во время установки, вам может быть предложено сохранить все существующие правила. Вы можете отказаться от существующих правил.

Затем удалите все существующие правила, которые могут быть, на всякий случай:

 

Затем добавьте правило, которое позволяет налаженные связи продолжать общаться. Таким образом, наше существующее соединение SSH не будет прервано:

 

Затем убедитесь, что SSH доступ разрешен:

 

Если вы планируете подключиться к MongoDB с удаленного сервера, добавьте эти правила, которые позволяют получить доступ к порту MongoDB по умолчанию от сервера приложений:

 

Затем добавьте эти правила, допускающие трафик на локальном устройстве:

 

И, наконец, измените политику брандмауэра, чтобы отбросить все другие виды трафика:

 

Предупреждение:
Изменение политики по умолчанию отказаться от трафика, который явно не определен в правилах, что будет означать, что все будет блокировано. Если вы хотите разрешить дополнительный трафик в будущем, вам необходимо добавить новые правила.

Кроме того, если вы случайно удалили свои правила, вы будете заблокированы из вашего сервера. Это хорошая идея, чтобы использовать sudo iptables -P INPUT ACCEPT чтобы разрешить трафик, если вам нужно настроить свои правила в будущем. Затем вы можете использовать sudo iptables -P INPUT DROP для блокировки, как только вы будете уверены, что все настроены правильно снова.

Убедитесь в том, что правила выглядят правильно:

 

Вы должны увидеть вывод, подобный этому:

Output
 

И, наконец, сохранить правила:

 

Чтобы узнать больше об правилах брандмауэра, взгляните на Как использовать Iptables в Linux.

Шаг 3 – Активация доступа к внешним серверам (необязательно)

Текущие версии MongoDB не принимают внешние подключения по умолчанию. Если вы ограничили доступ к определенным IP-адресам с брандмауэром, вы можете изменить конфигурацию MongoDB, чтобы подключить удаленные соединения.

Отредактируйте файл конфигурации MongoDB:

 

Найдите этот раздел:

mongod.conf
 

MongoDB прослушивает локальный адрес замыкая на себя, поэтому он будет принимать только локальные соединения. Измените значение bindIp так, чтобы оно включало в себя IP – адрес сервера MongoDB:

mongod.conf
 

Сохраните файл и выйдите из редактора.

Затем перезапустите MongoDB, чтобы применить изменения:

 

Теперь Ваш удаленный компьютер должен иметь возможность подключиться. Тем не менее, вы также можете включить проверку подлинности, чтобы обезопасить вашу базу данных еще больше.

Вывод

Не забудьте создать резервную копию данных и прочитать, как шифровать данные при транспортировке.

Как установить MongoDB на Debian 8


Читайте также

    Добавить комментарий

    Войти с помощью: 

    Ваш e-mail не будет опубликован. Обязательные поля помечены *

    Заполните форму и наш менеджер перезвонит Вам в самое ближайшее время!

    badge
    Обратный звонок 1
    Отправить
    galka

    Спасибо! Ваша заявка принята

    close
    galka

    Спасибо! Ваша заявка принята

    close