mongodump
mongorestore
bsondump
mongoimport
mongoexport
mongostat
mongotop
mongofiles
MongoDB工具 >MongoDB数据库工具 > 蒙古国
该mongostat
实用程序提供了当前正在运行mongod
或
mongos
实例的状态的快速概述。mongostat
在功能上类似于UNIX / Linux文件系统实用程序vmstat
,但是提供有关mongod
和mongos
实例的数据。
为了连接到mongod
使用--auth
选项强制执行授权的,请指定
--username
和--password
选项,并且连接用户必须serverStatus
对集群资源具有
特权操作。
内置角色clusterMonitor
提供此特权以及其他特权。要创建仅具有运行特权的角色mongostat
,请参阅创建要运行的角色mongostat。
mongostat
¶--help
¶返回有关mongostat的选项和用法的信息。
--verbose
,
-v
¶增加标准输出或日志文件中返回的内部报告的数量。-v
通过多次包含选项来增加详细程度(例如)-vvvvv
。
--version
¶返回mongostat版本号。
--uri
=<connectionString>
¶指定可解析的URI 连接字符串(用引号引起来)以连接到MongoDB部署。
有关连接字符串的组成部分的信息,请参阅“ 连接字符串URI格式”文档。
注意
对于TLS / SSL选项,请使用命令行选项代替TLS / SSL的 URI选项(从4.2开始可用)。
--host
=<hostname><:port>
,
-h
=<hostname><:port>
¶默认值:本地主机:27017
指定mongod
要连接的主机名称。默认情况下,mongostat尝试连接到端口号为localhost上运行的MongoDB实例27017
。
要连接到副本集,可以指定要报告的一个或多个集合成员,如下所示(另请参见
--discover
标志):
如果使用IPv6并使用<address>:<port>
格式,则必须将地址和端口组合的一部分括在方括号(例如[<address>]
)中。
另外,当与选项一起使用时,您也可以直接在URI连接字符串中指定主机名
。一起使用
和选项并指定有冲突的信息将导致错误。--uri
mongostat
--host
--uri
--port
=<port>
¶默认值:27017
指定MongoDB实例在其上侦听客户端连接的TCP端口。
另外,当与选项一起使用时,您也可以直接在URI连接字符串中指定端口
。一起使用
和选项并指定有冲突的信息将导致错误。--uri
mongostat
--port
--uri
--ssl
¶启用与mongod
或mongos
已启用TLS / SSL支持的连接。
另外,当与选项一起使用时,您也可以直接在URI连接字符串中配置TLS / SSL支持
。一起使用
和选项并指定有冲突的信息将导致错误。--uri
mongostat
--ssl
--uri
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslCAFile
=<filename>
¶指定.pem
包含来自证书颁发机构的根证书链的文件。.pem
使用相对或绝对路径指定文件的文件名
。
另外,当与选项一起使用时,您也可以.pem
直接在URI连接字符串中指定文件
。一起使用
和选项并指定有冲突的信息将导致错误。--uri
mongostat
--sslCAFile
--uri
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslPEMKeyFile
=<filename>
¶指定.pem
同时包含TLS / SSL证书和密钥的文件。.pem
使用相对或绝对路径指定文件的文件名。
使用--ssl
选项连接到mongod
或mongos
已
CAFile
启用而未
启用时,此选项是必需的allowConnectionsWithoutCertificates
。
另外,当与选项一起使用时,您也可以.pem
直接在URI连接字符串中指定文件
。一起使用
和选项并指定有冲突的信息将导致错误。--uri
mongostat
--sslPEMKeyFile
--uri
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslPEMKeyPassword
=<value>
¶指定用于解密证书密钥文件的密码(即
--sslPEMKeyFile
)。--sslPEMKeyPassword
仅当证书密钥文件已加密时才使用该
选项。在所有情况下,
mongostat都会从所有日志记录和报告输出中删除密码。
如果PEM文件中的私钥已加密,并且您未指定该--sslPEMKeyPassword
选项,则mongostat将提示您输入密码。请参阅TLS / SSL证书密码。
另外,当与选项一起使用时,也可以直接在URI连接字符串中指定密码
。一起使用
和选项并指定有冲突的信息将导致错误。--uri
mongostat
--sslPEMKeyPassword
--uri
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslCRLFile
=<filename>
¶指定.pem
包含证书吊销列表的文件。.pem
使用相对或绝对路径指定文件的文件名。
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslAllowInvalidCertificates
¶绕过服务器证书的验证检查,并允许使用无效的证书。使用该
allowInvalidCertificates
设置时,MongoDB将使用无效证书记录为警告。
警告
尽管可用,但请避免使用该
--sslAllowInvalidCertificates
选项。如果必须使用--sslAllowInvalidCertificates
,请仅在不可能进行入侵的系统上使用该选项。
在不验证服务器证书的情况下连接到mongod
或
mongos
实例具有潜在的安全风险。如果仅需要禁用TLS / SSL证书中的主机名验证,请参阅--sslAllowInvalidHostnames
。
另外,当与选项一起使用时,您也可以直接在URI连接字符串中禁用证书验证
。一起使用
和选项并指定有冲突的信息将导致错误。--uri
mongostat
--sslAllowInvalidCertificates
--uri
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslAllowInvalidHostnames
¶禁用TLS / SSL证书中的主机名验证。即使其证书中的主机名与指定的主机名不匹配,也允许 mongostat连接到MongoDB实例。
另外,当与选项一起使用时,也可以直接在URI连接字符串中禁用主机名验证
。一起使用
和选项并指定有冲突的信息将导致错误。--uri
mongostat
--sslAllowInvalidHostnames
--uri
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--username
=<username>
,
-u
=<username>
¶指定用于向使用身份验证的MongoDB数据库进行身份验证的用户名。与--password
和
--authenticationDatabase
选项结合使用
。
另外,当与选项一起使用时,您也可以直接在URI连接字符串中指定用户名
。一起使用
和选项并指定有冲突的信息将导致错误。--uri
mongostat
--username
--uri
--password
=<password>
,
-p
=<password>
¶指定用于对使用身份验证的MongoDB数据库进行身份验证的密码。与--username
和
--authenticationDatabase
选项结合使用
。
要提示用户输入密码,请传递--username
不带选项
--password
或将空字符串指定为--password
值,如中所示--password=""
。
另外,当与选项一起使用时,也可以直接在URI连接字符串中指定密码
。一起使用
和选项并指定有冲突的信息将导致错误。--uri
mongostat
--password
--uri
--authenticationDatabase
=<dbname>
¶指定在其中--username
创建指定内容的认证数据库
。请参阅
身份验证数据库。
另外,当与选项一起使用时,您也可以直接在URI连接字符串中指定身份验证数据库
。一起使用
和选项并指定有冲突的信息将导致错误。--uri
mongostat
--authenticationDatabase
--uri
--authenticationMechanism
=<name>
¶默认值:SCRAM-SHA-1
指定mongostat实例用于对mongod
或进行身份验证的身份验证机制mongos
。
值 | 描述 |
---|---|
SCRAM-SHA-1 | 使用SHA-1哈希函数的RFC 5802标准咸化挑战响应身份验证机制。 |
SCRAM-SHA-256 | 使用SHA-256哈希函数的RFC 7677标准咸化挑战响应身份验证机制。 要求featureCompatibilityVersion设置为 |
MONGODB-X509 | MongoDB TLS / SSL证书认证。 |
GSSAPI(Kerberos) | 使用Kerberos的外部身份验证。此机制仅在MongoDB Enterprise中可用。 |
普通(LDAP SASL) | 使用LDAP的外部身份验证。您还可以PLAIN
用于验证数据库内用户。PLAIN 以纯文本形式传输密码。此机制仅在MongoDB Enterprise中可用
。 |
另外,当与选项一起使用时,您也可以直接在URI连接字符串中指定身份验证机制
。一起使用
和选项并指定有冲突的信息将导致错误。--uri
mongostat
--authenticationMechanism
--uri
--gssapiServiceName
=<string>
¶使用GSSAPI / Kerberos指定服务的名称。仅当服务未使用默认名称时才需要mongodb
。
此选项仅在MongoDB Enterprise中可用。
--gssapiHostName
=<string>
¶使用GSSAPI / Kerberos指定服务的主机名。仅当计算机的主机名与DNS解析的主机名不匹配时才需要。
此选项仅在MongoDB Enterprise中可用。
--humanReadable
=<boolean>
¶默认值:true
设为时true
,mongostat格式化日期和数量值以便于阅读,如以下示例输出所示:
当为时false
,mongostat返回原始数据,如以下示例输出所示:
-o
=<field list>
¶指定时,mongostat在mongostat输出中仅包括指定的字段。
使用点符号指定
,如中所示
。serverStatus fields
metrics.document.inserted
要为字段指定自定义名称,请使用<field>=<customName>
,如下所示:
-o
支持以下方法来修改为给定serverStatus字段返回的信息:
rate
()¶使用.rate()
以查看每秒其中serverStatus场从改变速率mongostat
呼叫到呼叫。
更改与.rate现场的视野率()演示了如何使用
mongostat
与-o
和.rate()
方法。
diff
()¶使用.diff()
到视图多少serverStatus领域已自上次改变mongostat
通话。呼叫之间的间隔由指定<sleeptime>
。
使用.diff()进行的视场更改说明了
mongostat
with-o
和.diff()
方法的使用。
mongostat支持指定任一 -o
或-O
:你不能包括两个选项。
有关的示例,
请参见指定mongostat输出字段-o
。
-O
=<field list>
¶指定时,mongostatserverStatus
在默认mongostat输出之后包括指定的
字段。
使用点符号指定
,如中所示
。serverStatus fields
metrics.document.inserted
要为字段指定自定义名称,请使用<field>=<customName>
,如下所示:
mongostat支持指定任一 -O
或-o
:你不能包括两个选项。
有关的示例,
请参见将字段添加到mongostat输出-O
。